Zoom за Windows има пропуск в сигурността: нападател може да получи достъп до вашите данни за вход без наше разрешение
Съдържание:
Ако има поредица от приложения, които са успешни в наши дни, в които голяма част от световното население е затворено в домовете си , те са тези, които позволяват контакт с приятели и семейство, без да се налага да напускате дома. Видеообажданията в WhatsApp, използването на Hangouts, приложения като House Party (наскоро новини) и Zoom скочиха до небето, въпреки че това също беше насочено към дистанционна работа.
И ако преди с House Party имахме предвид полемиката, причинена от предполагаемо хакване, което компанията отрича, сега под лупа е Zoom за пробив в сигурността, на който е бил изложен.Грешка, която може да улесни потребителя да се присъедини към видео разговор без наше разрешение.
Здравейте, казвам се Edu, как сте?
С кризата с COVID-19 Zoom нарасна забележително и мнозина го откриха като лесен за използване клиент за множество видео разговори Инструмент, който обаче е видял как може да бъде жертва на нападател, който поставя под контрол нашата поверителност.
Открит от @_g0dmode, пробивът в сигурността има своята начална точка в приложението Zoom за Windows 10. Хакер може да получи достъп до данните за достъп, потребителско име и парола за Windows, за да започнете видео разговори, без потребителят да е дал разрешение. Ключът е в UNC пътищата в чата.
Когато използва някои от тези връзки, приложението се опитва да се свърже дистанционно чрез SMB протокола, при което Windows изпраща данните за достъп до лицето, което е използвало връзкатаВсичко, което трябва да направите, е да дешифрирате паролата, нещо, което не е много трудно, ако имате основни познания или търсите в мрежата.
Това може да означава, че докато крадат данни за достъп, потребител извън разговора може да стане част от негои да постави сигурността и поверителността на нашата среда в риск.
Компанията, отговорна за Zoom, вече е наясно с проблема и работи върху решение, което избягва проблема с разговора във връзките маршрутите на повикване. Докато корекцията пристигне, мрежовите администратори могат да деактивират автоматичното подаване на идентификационни данни за влизане, въпреки че това може да създаде някои проблеми.
За да направят това, те трябва да получат достъп до Device Configuration и в него Device Configuration Windows и Настройки за сигурност Потърсете секцията Опции за сигурности вътре отидете на Сигурност на мрежата: ограничаване на NTML: изходящ NTML трафик към отдалечени сървъри където трябва да поставите отметка на опцията Отказ на всички"
Друго решение за потребителите е да променят стойността в системния регистър в пътя HKEY LOCAL MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0 и добавете стойност, наречена RestrictSendingNTLMTraffic, на която те ще трябва да дадат стойност 2.
Zoom отново е под наблюдение, тъй като трябва да си припомним, че преди няколко дни приложението ZOOM излезе наяве в iOS, което изпрати потребител аналитични данни към Facebook, дори и да нямат акаунт в социалната мрежа.
През | Блеещ компютър