Zoom kan inloggegevens van het Windows 10-netwerk lekken. Videobelsoftware Zoom wordt geconfronteerd met een crisis op het gebied van veiligheid en privacy. Nadat we hadden vernomen dat ze informatie lekken naar derden, zoals Facebook, en dat ze geen end-to-end-codering gebruiken als ze op de markt zijn.
Een beveiligingsspecialist met @ _g0dmode nick op Twitter realiseerde zich dat wanneer de Zoom-chat-URL werd gedeeld in een groepschat, kan deze ook netwerkreferenties in de URL lekken.
Dit komt doordat Zoom niet alleen de URL omzet in een klikbare link, maar ook de UNC-paden (Universal Naming Convention) toevoegt die Windows voor het netwerk gebruikt.
UNC wordt gebruikt om een netwerkbron te lokaliseren. Met dit merkbare tekort is het mogelijk om in te loggen op een MKB-server die wordt bestuurd door indringers. En wanneer iemand klikt, zijn de inloggegevens die worden gebruikt om in te loggen op het netwerk zichtbaar voor de aanvaller. Omdat Windows standaard de gebruikersnaam en de identiteitshash van NT LAN Manager (NTLM) kan verzenden.
#Zoom Met chat kun je links plaatsen zoals xxxxxyz om te proberen Net-NTLM-hashes vast te leggen als erop wordt geklikt door andere gebruikers.
– Mitch (@ _g0dmode) 23 maart 2020
Als er met deze methode een SMB-verbinding tot stand wordt gebracht, zijn bovendien het IP-adres, de domeinnaam, de gebruikersnaam en de cliëntnaam van de verbonden persoon te zien.
De identiteitshash is een versleutelde versie van de referentie en wordt niet als platte tekst verzonden. Zwakke wachtwoorden kunnen echter binnen enkele seconden worden gekraakt met software zoals John The Ripper-wachtwoordcracker in enkele seconden met een gemiddelde GPU.
Lieve @zoom_us & @NCSC – Nou, dat liep snel uit de hand…. Dankzij @BuienRadarNL & @SeanWrightSec dat ik hun Zoom-vergadering mocht gebruiken om te testen. U kunt UNC-padinjectie gebruiken om willekeurige code uit te voeren, Windows waarschuwt u echter met een waarschuwingsvenster. pic.twitter.com/aakSK1ohcL
– Hacker Fantastic (@hackerfantastic) 1 april 2020
Beveiligingsspecialist Matthew Hickey aangetoond dat SMB Relay-aanvallen ook kunnen worden uitgevoerd met het UNC-padinjectieprobleem. Hij ontdekte dat deze bug ook kan worden gebruikt om bestanden op afstand uit te voeren via de UNC. In dit geval geeft Windows echter een waarschuwing weer.
Volgens Hickey zou de oplossing van Zoom moeten zijn om geen UNC-paden in weblinks op te nemen. Zoom heeft nog geen uitspraak over het onderwerp gedaan.
Microsoft legt uit wat te doen tegen de kwetsbaarheid van het zoomnetwerk in het document kunt u hier vinden .
De beste veilige en gecodeerde videoconferentiesoftware