【耐克中国官方商城,zoom中文官方网站】视频会议软件Zoom的Windows客户端 , 近日爆出了怎样的安全漏洞?
近日 , Windows 版 Zoom 客户端爆出了容易受到 NUC 路径注入攻击的安全漏洞 。作为一款音视频会议应用 , Zoom 还允许用户在聊天界面通过发送文本消息来互相交流 。然而外媒 Bleeping Computer 指出 , 攻击者可利用聊天模块的漏洞 , 窃取点击了相关链接的用户的 Windows 登陆凭据 。
【UNC 注入示例】发送聊天消息时 , 所有发送的 URL 都将经过转换 , 以便群内其他成员点击 , 继而在默认的浏览器中打开网页 。然而安全研究人员 @ _g0dmode 发现 , Zoom 客户端竟然还将 Windows 网络 UNC 路径 , 也转换成了聊天消息中可单击的链接 。如图所示 , 常规 URL 和 NUC 路径(\\evil.server.com\images\cat.jpg) , 都被转换成了聊天消息中的可点击链接 。
【捕获的 NTLM 密码哈希值】若用户单击 UNC 路径链接 , 则 Windows 将尝试使用 SMB 文件共享协议连接到远程站点 , 以打开远程路径中的 cat.jpg 文件 。默认情况下 , Windows 将发送用户的登录名和 NTLM 密码哈希值 , 但稍有经验的攻击者均可借助 Hashcat 之类的免费工具来逆向运算 。
【简单密码可在 16 秒内被暴力破解】安全研究人员 Matthew Hickey(@ HackerFantastic)实测发现 , 其能够在 Zoom 中顺利注入 , 并且可以借助当前的民用级 GPU 和 CPU 来快速破解 。除了窃取 Windows 登陆凭据 , Hickey 还向 Bleeping Computer 透露 , 通过点击链接的方式 , UNC 注入还适用于启动本地计算机上的程序(比如 CMD 命令提示符) 。
【程序运行提示】庆幸的是 , Windows 会在程序被执行前发出是否允许其运行的提示 。想要堵上这一漏洞 , Zoom 必须阻止 Windows 客户端的 UNC 路径转换功能(屏蔽部分可点击的超链接) 。据悉 , Hickey 已经在 Twitter 上向 Zoom 官方发去了有关该安全漏洞的通知 , 但目前尚不清楚该公司已采取怎样的行动 。
注重安全的客户 , 可在官方补丁发布前 , 通过组策略来限制向远程服务器传出 NTLM 通信(参考如下操作):计算机配置 -
推荐阅读
- 什么牌子好,中国人喜欢买什么进口车
- 联想官方网上商城,联想官方网站是什么
- 中国气候怎么分布的
- 中国东西分界线是什么
- 中国天眼位于哪里
- 中国四大菜系是指什么
- 联发科承认自己是中国的吗 我眼中的联发科
- 天玑9000官方公告多少钱 一加天玑9000新机公布
- 爱玛电动车售后电话,官方售后服务电话
- 诺基亚官方网站 诺基亚官方