19543
Zoom là một ứng dụng tương hỗ họp video trực tuyến được nhiều người tin dùng. Dù đã xuất hiện hơn 9 năm trên thị trường nhưng dưới sự tác động ảnh hưởng của thực trạng dịch Corona Virus, Zoom mới mở màn trở thành một trong những công cụ tiếp xúc được ưu thích trên quốc tế được hàng triệu người dùng sử dụng .
Bạn đang đọc: Chiêu thức hack Zoom mới cho phép hacker xâm nhập Windows và đánh cắp mật khẩu đăng nhập Windows
Thực tế, Zoom là một công cụ hữu dụng cho giải pháp họp video trực tuyến, giúp mọi người liên kết với nhau bất kể khoảng trống và thời hạn, tuy nhiên đây không phải là lựa chọn tốt nhất cho mọi người – đặc biệt quan trọng là với những người thực sự chăm sóc đến quyền riêng tư và bảo mật thông tin .
Theo chuyên gia bảo mật @ _g0dmode, phần mềm họp video trực tuyến Zoom dành cho Windows rất dễ bị tổn thương bởi lỗ hổng bảo mật thông tin cổ xưa ‘ UNC path injection ’ được cho phép kẻ tiến công từ xa đánh cắp thông tin đăng nhập Windows của nạn nhân và thậm chí còn thực thi những lệnh bên trong mạng lưới hệ thống của họ .
Những hình thức tiến công này là trọn vẹn có năng lực bởi Zoom dành cho Windows tương hỗ những đường dẫn UNC từ xa để quy đổi những đường link URL không bảo mật thông tin khi nhận những tin nhắn chat đến những những nhân hoặc nhóm chat .
Hack Zook để đánh cắp mật khẩu đăng nhập Windows từ xa
Được xác nhận bởi chuyên viên Matthew Hickey và được chứng tỏ bởi Mohamed Baset, ngữ cảnh tiến công tiên phong tương quan đến kỹ thuật SMBRelay đã bật mý trong thực tiễn rằng Windows tự động hóa hiển thị tên người dùng đăng nhập và mật khẩu NTLM đến một sever SMB từ xa khi cố gắn kết nối và tải tập tin trên đó .
Để đánh cắp thông tin đăng nhập Windows của nạn nhân tiềm năng, tổng thể những gì kẻ tiến công cần làm là gửi một link URL tạo sẵn ( \ \ x. x. x. x \ abc_file ) cho nạn nhân trải qua giao diện chat .
Một khi nhấp vào đường link này, kẻ tiến công sẽ được được cho phép tự động hóa thu thập dữ liệu xác nhận từ Windows mà nạn nhân không hề hay biết .
Đáng quan tâm là mật khẩu bị đánh cắp không phải là một dạng văn bản thuần, thay vào đó đã khóa bằng NTLM, nhưng đây là một dạng bảo mật thông tin yếu, hoàn toàn có thể thuận tiện bị bẻ khóa trong vài giây bằng cách sử dụng những công cụ bẻ khỏa mật khẩu như HashCat hoặc John the Ripper .
Trong thiên nhiên và môi trường dùng chung, như văn phòng, thông tin đăng nhập bị đánh cắp hoàn toàn có thể được sử dụng ngay lập tức để tiến công những người dùng khác hoặc tiến công vào tài nguyên CNTT khác và khởi động những đợt tiến công sau đó .
Khai thác lỗ hổng bảo mật Zoom để tấn công hệ thống Windows từ xa
Bên cạnh việc đánh cắp thông tin đăng nhập, lỗ hổng có thể bị khai thác để thực thi bất kỳ chương trình nào đang có sẳn trên máy tính mục tiêu hoặc thực thi các lệnh để xâm nhập từ xa – Chuyên gia bảo mật Google Tavis Ormandy xác nhận.
Theo như hình ảnh, Ormandy chứng tỏ cách một lỗ hổng đường dẫn UNC trong Zoom hoàn toàn có thể bị khai thác để chạy những mã vá – không cần cảnh báo nhắc nhở hoặc được cho phép – chứa những lệnh ô nhiễm khi được gọi từ đường dẫn tải về mặc định của Windows .
Viễn cảnh tiến công thứ hai nhờ vào vào thực sự rằng những trình duyệt khởi chạy trên hệ quản lý Windows tự động hóa lưu những tệp tại thư mục mặc định, hoàn toàn có thể bị lạm dụng để lừa người dùng tải xuống tập lệnh sau đó kích hoạt bằng cách sử dụng lỗi thu phóng .
Đáng quan tâm là để khai thác yếu tố này, kẻ tiến công cần phải biết tên người dùng Windows cho những nạn nhân tiềm năng, tuy nhiên chúng cũng thuận tiện hoàn toàn có thể lấy được trải qua tiến công SMBRelay .
Thêm vào đó, một chuyên gia bảo mât khác có tên pwnsdx đã san sẻ mẹo khác trên Twitter với The Hacker News rằng hoàn toàn có thể được cho phép hacker ẩn đường link ô nhiễm khi hiển thị những thành phần cuối làm cho nó nhìn có vẻ như thuyết phục và thực tiễn hơn .
Người dùng Zoom nên làm gì ?
Zoom đã được cảnh báo nhắc nhở về lỗi này nhưng trước khi lỗi này được vá, người dùng được khuyến nghị hạn chế sử dụng Zoom nếu chưa được update bản vá lỗi. Trong một thông tin mới gần đây của Zoom, họ cho biết đã thực thi những bản vá cho phần mềm .
Ngoài ra người dùng hoàn toàn có thể xem xét sử dụng những phần mềm chat và video hội nghị trực tuyến khác như :
Skype và Microsoft Team ( hoàn toàn có thể tham gia lên đến 50 thành viên )
Google Hangouts Meet ( lên đến 250 thành viên )
Google Duo
Jitsi (miễn phí, host riêng, mã nguồn mở, lên đến 75 thành viên)
FaceTime và Signal for privacy
Bên cạnh sử dụng những mật khẩu mạnh, người dùng Windows cũng hoàn toàn có thể đổi khác thiết lập bảo mật thông tin để hạn chế hệ quản lý tự động hóa chuyển những thành phần NTML của họ đến sever SMB từ xa .
Minh Hương – Theo The Hacker News
Source: https://bacxiunong.com
Category: Blog