O zoom pode vazar informações de login da rede do Windows 10. O software de videochamada Zoom está enfrentando uma crise de segurança e privacidade. Depois soubemos que eles vazam informações para terceiros, como o Facebook, e não usam criptografia ponta a ponta como fazem no mercado.
Um especialista em segurança com @ _g0dmode nick no Twitter percebeu que quando o URL de chat do Zoom foi compartilhado em um chat em grupo, ele também pode vazar credenciais de rede no URL.
Isso ocorre porque o Zoom não apenas converte a URL em um link clicável, mas também adiciona os caminhos da convenção de nomenclatura universal (UNC) que o Windows usa para a rede.
UNC é usado para localizar um recurso de rede. Com esse déficit perceptível, é possível fazer login em um servidor SMB controlado por invasores. E quando alguém clica, as credenciais usadas para fazer login na rede podem ser vistas pelo invasor. Porque, por padrão, o Windows pode enviar o nome de usuário e o hash de identidade NT LAN Manager (NTLM).
#Ampliação chat permite que você poste links como xxxxxyz para tentar capturar hashes Net-NTLM se clicado por outros usuários.
– Mitch (@ _g0dmode) 23 de março de 2020
Além disso, quando uma conexão SMB é estabelecida com este método, o endereço IP, nome de domínio, nome de usuário e nome de cliente da pessoa conectada também podem ser vistos.
O hash de identidade é uma versão criptografada da credencial e não é enviada em texto simples. No entanto, senhas fracas podem ser quebradas em poucos segundos com software como o cracker de senhas John The Ripper em alguns segundos com uma GPU comum.
querido @zoom_us E @NCSC – bem, isso aumentou rapidamente…. Graças a @AppSecBloke E @SeanWrightSec por me deixar usar a reunião do Zoom para testar. Você pode explorar a injeção de caminho UNC para executar código arbitrário, mas o Windows avisa com uma caixa de alerta. pic.twitter.com/aakSK1ohcL
– Hacker Fantastic (@hackerfantastic) 1 de abril de 2020
Especialista em segurança Matthew Hickey mostraram que os ataques de retransmissão SMB também podem ser executados com o problema de injeção de caminho UNC. Ele descobriu que esse bug também pode ser usado para executar arquivos remotamente via UNC. Nesse caso, entretanto, o Windows exibe um aviso.
Segundo Hickey, a solução da Zoom deve ser não incluir caminhos UNC nos links da web. A Zoom ainda não se pronunciou sobre o assunto.
Microsoft explica o que a fazer contra a vulnerabilidade da rede de zoom no documento você pode encontrar aqui .
O melhor software de videoconferência seguro e criptografado