Zoom客户端漏洞允许黑客窃取用户Windows密码
Zoom开发至今,已经九年了。在冠状病毒流行期间,人们迫切需要一个易于使用的视频会议应用程序,因此,Zoom在一夜之间成为数百万人所青睐的工具。 尽管Zoom是一种高效的在线视频会议工具,但就隐私和安全性而言,它似乎不够理想。 根据网络安全专家@ _g0dmode的最新发现,这也得到研究人员Matthew Hickey和Mohamed A. Baset的证实,Windows的Zoom客户端容易受到“ UNC路径注入”漏洞的攻击,该漏洞可能使远程攻击者窃取Windows系统用户的登录凭据。 这种攻击涉及SMBRelay技术,其中Windows系统在尝试连接和下载托管文件时,会自动向远程SMB服务器公开用户的登录用户名和NTLM密码哈希。 只有当Windows的Zoom客户端支持远程UNC路径,该攻击才可能发生,该路径会将此类可能不安全的URL转换为个人聊天或群聊中收件人的超链接。 要窃取运行Windows用户的登录凭据,攻击者需要做的就是通过其聊天界面向受害者发送一个精心制作的URL(即\\ xxxx \ abc_file),如图所示,然后等待受害者点击,只需一次即可成功。 需要注意的是...

