В клиенте Zoom для Windows обнаружена уязвимость, позволяющая внедрять UNC-пути в функцию чата и похищать учётные данные пользователей Windows.
При отправке сообщений через чат Zoom все URL-адреса преобразуются в гиперссылки, позволяя другим участникам кликнуть на них и перейти на web-страницу. Zoom при этом преобразует сетевые и UNC-пути Windows в интерактивные ссылки. При нажатии на ссылку UNC-пути, Windows попытается подключиться к сайту, используя сетевой протокол SMB с целью открыть удаленный файл (ОС отправляет логин и хэш-пароль NTLM, которые можно взломать и раскрыть пароль пользователя).
ИБ-эксперт Мэтью Хикки протестировал UNC-инъекцию в Zoom и смог перехватить хэши паролей NTLM, отправленные на сервер ссылки.
Также инъекции UNC можно использовать для запуска ПО на локальном компьютере при нажатии на ссылку. Хакер может использовать путь устройства дисковой ОС для запуска приложения без запроса пользователя.
Разработчики Zoom уже работают над исправлением данной проблемы.