В клиенте Zoom для Windows обнаружена уязвимость, позволяющая внедрять UNC-пути в функцию чата и похищать учётные данные пользователей Windows.

При отправке сообщений через чат Zoom все URL-адреса преобразуются в гиперссылки, позволяя другим участникам кликнуть на них и перейти на web-страницу. Zoom при этом преобразует сетевые и UNC-пути Windows в интерактивные ссылки. При нажатии на ссылку UNC-пути, Windows попытается подключиться к сайту, используя сетевой протокол SMB с целью открыть удаленный файл (ОС отправляет логин и хэш-пароль NTLM, которые можно взломать и раскрыть пароль пользователя).

ИБ-эксперт Мэтью Хикки протестировал UNC-инъекцию в Zoom и смог перехватить хэши паролей NTLM, отправленные на сервер ссылки.

Также инъекции UNC можно использовать для запуска ПО на локальном компьютере при нажатии на ссылку. Хакер может использовать путь устройства дисковой ОС для запуска приложения без запроса пользователя.

Разработчики Zoom уже работают над исправлением данной проблемы.

3 апреля, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.12.2025
Топ-менеджеров больше всего тревожат дезинформация и киберугрозы
05.12.2025
Россияне стали реже отменять самозапрет на кредиты
05.12.2025
Банк России снимет лимиты на перевод средств за границу
05.12.2025
Минцифры представило третий шатдаун-сет
05.12.2025
В «Госуслуги» только через Max?
04.12.2025
Мнение: РКН пытается изменить пользовательские привычки в пользу доверенных российских сервисов
04.12.2025
Хакеры взломали 120 тысяч камер ради порноконтента
04.12.2025
Roblox, FaceTime… кто завтра?
04.12.2025
А следующий — Snapchat (но не Telegram?)
04.12.2025
«1С-Битрикс» пригласила багхантеров для участия в публичной программе

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных