Credito:CC0 Dominio Pubblico
I ricercatori di un'azienda chiamata Bleeping Computer hanno scoperto un altro difetto di sicurezza con l'applicazione per conferenze Zoom, uno che consente agli hacker di rubare le password degli utenti. La vulnerabilità nell'applicazione software arriva in un momento in cui la sua popolarità è salita alle stelle poiché i dipendenti lo utilizzano per lavorare da casa a causa della pandemia globale in corso.
Zoom è un'applicazione basata sul Web che consente a più persone di accedere a una conferenza online. Una volta effettuato l'accesso, i partecipanti alla riunione possono vedersi e ascoltarsi e possono anche inviare documenti e grafici avanti e indietro, proprio come farebbero in una riunione faccia a faccia. Sfortunatamente, l'applicazione è stata afflitta da problemi di sicurezza, compresi gli hacker che si intromettono nelle riunioni per creare interruzioni. Ora, sembra che l'applicazione abbia un altro problema di sicurezza più serio:consente agli hacker di rubare le password di Microsoft Windows, che può essere utilizzato per accedere a programmi e dati su computer e server di rete.
La vulnerabilità coinvolge gli utenti che fanno clic su un collegamento che è stato condiviso in una chat da qualcuno che ha partecipato a una riunione. Facendo clic su di esso si inviano le credenziali dell'utente alla persona che ha inviato il collegamento - quella persona può quindi utilizzare le informazioni nelle credenziali per accedere al computer dell'utente - il ricercatore di sicurezza Matthew Hickey ha annunciato sul suo feed Twitter che l'hack può essere utilizzato anche per avviare programmi installato sul computer della vittima. Più specificamente, quando un utente fa clic sul collegamento, Windows tenta di connettersi a un sito remoto utilizzando il protocollo di condivisione file SMB e apre un file specificato nel collegamento. Tale attacco è noto come iniezione di percorso UNC, e funziona per gli hacker perché Windows non nasconde il nome di accesso e la password di un utente quando tenta di accedere a un server remoto. La password è crittografata, ma come hanno sottolineato diversi utenti di Twitter, può essere facilmente violato utilizzando strumenti di terze parti disponibili.
Secondo quanto riferito, gli ingegneri di Zoom stanno lavorando a una soluzione per la vulnerabilità, anche se i funzionari della società hanno notato che gli utenti possono chiudere la vulnerabilità apportando modifiche alle impostazioni di Windows, disattivando la trasmissione automatica delle credenziali NTML a un server remoto.
© 2020 Scienza X Rete