Zoom este o aplicație de video-conferință ce se află pe piață de peste 9 ani. Recent s-a descoperit o vulnerabilitate Zoom, una dintre cele mai folosite aplicații pe timp de pandemie. Nu există niciun dubiu cum că Zoom nu s-a dovedit a fi una dintre cele mai eficiente soluții de video conferințe, alături de Skype, Lync sau Microsoft Teams.
Conform unui twitt, dar și a multor site-uri din domeniu precum ITNews sau BleepingComputer, clientul Zoom de windows ar fi vulnerabil la injectare UNC prin intermediul chat-ului, ceea ce ar putea permite atacatorilor să fure credențialele utilizatorilor care deschid acel link.
Problema nu ar fi faptul că Zoom convertește link-urile și le deschide în browserul nostru prestabilit, ci … faptul că Zoom convertește și căile de rețea Windows UNC (convenția de nume). Probabil vă întrebați ce este rău în asta. Dacă un utilizator ar da click pe un link UNC, sistemul de operare Windows ar încerca să se conecteze la site-ul remote folosind protocolul de partajare a fișierelor, SMB. Astfel Windows ar trimite userul de logare și parola codată, care poat fi spartă folosind aplicații precum Hashcat pentru a fi decodate și a dezvălui parola utilizatorului.
O altă problemă ar putea fi faptul că în zilele noastre, cu puterea procesoarelor și al plăcilor grafice din zilele noastre, un program precum Hashcat ar putea decoda o parolă foarte rapid.
Totodată injecțiile de tip UNC mai pot lansa și aplicații pe calculatorul atacat atunci când utilizatorul apasă pe link-ul din chat. Acest lucru se poate întâmpla fără ca utilizatorul să primească vreun prompt de UAC (User Access Control). Acest lucru a fost demonstrat de către Tavis Ormandy, cercetător de securitate de la Google.
Rezolvarea ar fi ca Zoom să împiedice ca chatul să convertească în link-uri căile UNC. Dată fiind gravitatea vulnerabilității, sper ca Zoom să ia atitudine si să scoată cât mai repede acest patch de securitate.