Zoom-svaghed giver mulighed for at få fat i legitimationsoplysninger

En mulighed for at sende UNC-stier som hyperlinks i den populære videokonferencetjeneste Zoom, gør det muligt for hackere at få fat i brugernes Windows-legitimationsoplysninger.

Zooms Windows-klient er sårbar over for UNC-stiinjektion (Universal Naming Convention path injection) i klientens chatfunktion, der kan give hackere adgang til brugernes legitimationsoplysninger. UNC gør det muligt at angive filer og resurser i et netværk.

Sårbarheden består ifølge Bleepingcomputer i muligheden for at dele URL’er, som i chatten bliver til hyperlinks, som andre brugere kan klikke på for at åbne stien i deres egen browser.

Det betyder, at hvis en bruger klikker på stien, vil Windows forsøge at forbinde det andet site ved at bruge SMB-netværkskommunikationsprotokollen (Server Message Block) til at åbne en given fil.

Læs også: Zoom lukker sikkerhedshul på Mac med emergency patch

Når det sker, sender Windows brugerens login-navn og hash af NTLM-adgangskoden. En kode, som en hacker kan finde frem til ved at bruge et dehash-værktøj. På Bleepingcomputer ses, hvordan Twitter-brugeren @HackerFantastic er lykkedes med netop dette.

UNC-stier kan også bruges til at åbne programmer, men det skal brugeren dog først godkende.

Stor succes til Zoom under corona-krisen

Der er ikke noget, der er så skidt, at det ikke er godt for noget, det kan Zoom Video Communications skrive under på disse dage, hvor mange har brug for at kunne tale sammen i videokonferencer.

Men nu møder virksomheden modgang. Både i form af et søgsmål, hvor en bruger har anklaget Zoom for at videresende data til Facebook via IOS-appen, og nu altså også denne svaghed i Windows-klienten, hvor man skal prøve at sørge for, at UNC-stier ikke bliver til hyperlinks i chatten.

Brugeren selv kan dog også sikre, at NTLM- legitimationsoplysninger bliver sent til fjern-servere.

Stien findes her: Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> Security Options -> Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers

Desuden er der en grundig gennemgang på Bleepingcomputer, hvor der også kan findes billeder af, hvordan sårbarheden virker.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (3)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere