Zoom peut divulguer les informations de connexion au réseau Windows 10. Le logiciel d’appel vidéo Zoom fait face à une crise de sécurité et de confidentialité. Après avoir appris qu’ils divulguent des informations à des tiers, tels que Facebook, et qu’ils n’utilisent pas de cryptage de bout en bout lorsqu’ils commercialisent.
Un spécialiste de la sécurité avec le pseudo @ _g0dmode sur Twitter a réalisé que lorsque l’URL de discussion Zoom a été partagée dans une discussion de groupe, elle peut également divulguer des informations d’identification réseau dans l’URL.
En effet, Zoom convertit non seulement l’URL en un lien cliquable, mais ajoute également les chemins UNC (Universal Naming Convention) que Windows utilise pour le réseau.
UNC est utilisé pour localiser une ressource réseau. Avec ce déficit perceptible, il est possible de se connecter à un serveur SMB contrôlé par des intrus. Et quand quelqu’un clique, les informations d’identification utilisées pour se connecter au réseau peuvent être vues par l’attaquant. Parce que par défaut, Windows peut envoyer le nom d’utilisateur et le hachage d’identité NT LAN Manager (NTLM).
#Zoom chat vous permet de publier des liens tels que xxxxxyz pour tenter de capturer des hachages Net-NTLM si d’autres utilisateurs cliquent dessus.
– Mitch (@ _g0dmode) 23 mars 2020
De plus, lorsqu’une connexion SMB est établie avec cette méthode, l’adresse IP, le nom de domaine, le nom d’utilisateur et le nom de client de la personne connectée peuvent également être vus.
Le hachage d’identité est une version chiffrée des informations d’identification et il n’est pas envoyé en texte brut. Cependant, les mots de passe faibles peuvent être piratés en quelques secondes avec un logiciel tel que John The Ripper password cracker en quelques secondes avec un GPU moyen.
cher @zoom_us & @NCSC – eh bien cela s’est rapidement intensifié…. Grâce à @AppSecBloke & @SeanWrightSec pour m’avoir laissé utiliser leur réunion Zoom pour tester. Vous pouvez exploiter l’injection de chemin UNC pour exécuter du code arbitraire, Windows vous avertit cependant avec une boîte d’alerte. pic.twitter.com/aakSK1ohcL
– Hacker fantastique (@hackerfantastic) 1 avril 2020
Spécialiste sécurité Matthew Hickey ont montré que les attaques de relais SMB peuvent également être effectuées avec le problème d’injection de chemin UNC. Il a constaté que ce bogue peut également être utilisé pour exécuter des fichiers à distance via l’UNC. Dans ce cas, cependant, Windows affiche un avertissement.
Selon Hickey, la solution de Zoom devrait être de ne pas inclure les chemins UNC dans les liens Web. Zoom n’a pas encore fait de déclaration sur le sujet.
Microsoft explique quoi à faire contre la vulnérabilité du réseau de zoom dans le document que vous pouvez trouver ici .
Le meilleur logiciel de visioconférence sécurisé et crypté