Zoom은 Windows 10 네트워크 로그인 정보를 유출할 수 있습니다. 영상통화 소프트웨어 줌(Zoom)이 보안 및 개인정보 보호 위기에 직면해 있다. 우리가 그들이 정보를 누설하다 Facebook과 같은 제3자는 사용하지 않습니다. 엔드 투 엔드 암호화를 출시합니다.
Twitter에서 @ _g0dmode nick을 사용하는 보안 전문가는 다음을 깨달았습니다. Zoom 채팅 URL이 그룹 채팅에서 공유되었을 때 URL의 네트워크 자격 증명이 누출될 수도 있습니다.
Zoom은 URL을 클릭 가능한 링크로 변환할 뿐만 아니라 Windows가 네트워크에 사용하는 UNC(범용 명명 규칙) 경로를 추가하기 때문입니다.
UNC는 네트워크 리소스를 찾는 데 사용됩니다. 이 눈에 띄는 결함으로 침입자가 제어하는 SMB 서버에 로그인할 수 있습니다. 그리고 누군가 클릭하면 네트워크에 로그인하는 데 사용된 자격 증명이 공격자가 볼 수 있습니다. 기본적으로 Windows는 사용자 이름과 NTLM(NT LAN Manager) ID 해시를 보낼 수 있기 때문입니다.
#줌 chat을 사용하면 xxxxxxyz와 같은 링크를 게시하여 다른 사용자가 클릭할 경우 Net-NTLM 해시를 캡처할 수 있습니다.
— 미치 (@_g0dmode) 2020년 3월 23일
또한 이 방법으로 SMB 연결이 설정되면 연결된 사람의 IP 주소, 도메인 이름, 사용자 이름 및 클라이언트 이름도 볼 수 있습니다.
ID 해시는 자격 증명의 암호화된 버전이며 일반 텍스트로 전송되지 않습니다. 그러나 약한 암호는 평균 GPU로 몇 초 만에 John The Ripper 암호 크래커와 같은 소프트웨어를 사용하여 몇 초 만에 해독할 수 있습니다.
~에게 @zoom_us & @NCSC – 글쎄, 그것은 빠르게 확대되었습니다. … 덕분에 @AppSecBloke & @SeanWrightSec Zoom 회의를 사용하여 테스트할 수 있게 해 주셔서 감사합니다. UNC 경로 삽입을 악용하여 임의의 코드를 실행할 수 있지만 Windows는 경고 상자로 경고합니다. pic.twitter.com/aakSK1ohcL
— 해커 판타스틱(@hackerfantastic) 2020년 4월 1일
보안 전문가 매튜 히키 SMB Relay 공격은 UNC 경로 주입 문제로도 수행될 수 있음을 보여주었습니다. 그는 이 버그가 UNC를 통해 원격으로 파일을 실행하는 데에도 사용될 수 있음을 발견했습니다. 그러나 이 경우 Windows는 경고를 표시합니다.
Hickey에 따르면 Zoom의 솔루션은 웹 링크에 UNC 경로를 포함하지 않는 것입니다. Zoom은 아직 이 주제에 대해 입장을 밝히지 않았습니다.
마이크로소프트는 설명한다 뭐라고 요 여기에서 찾을 수 있는 문서의 확대/축소 네트워크 취약점에 대처하기 위해
최고의 보안 및 암호화된 화상 회의 소프트웨어