Windows용 Zoom에는 보안 결함이 있습니다. 공격자가 허가 없이 로그인 정보에 액세스할 수 있습니다.

차례:
만약 요즘 성공한 일련의 응용 프로그램이 있다면 세계 인구의 많은 부분이 집에 국한되어 있습니다. , 그들은 집을 떠나지 않고도 친구 및 가족과 연락할 수 있는 것입니다. WhatsApp 화상 통화, 행아웃 사용, House Party(최근 뉴스) 및 Zoom과 같은 앱이 급증했지만 이 역시 재택근무에 맞춰져 있습니다.
그리고 전에 하우스파티에서 회사가 부인한 해킹 논란을 언급했다면 지금은 돋보기 아래 있는건 줌이다 노출된 보안 위반에 대해.사용자가 허락 없이 화상 통화에 쉽게 참여할 수 있는 버그입니다.
안녕하세요 제 이름은 에듀입니다 잘 지내세요?
COVID-19 위기와 함께 Zoom은 눈에 띄게 성장했으며 많은 사람들이 사용하기 쉬운 여러 화상 통화 클라이언트 그러나 우리의 개인 정보를 확인하는 공격자의 희생자가 될 수 있는 방법을 확인한 도구입니다.
@_g0dmode에서 발견한 보안 위반은 Windows 10용 Zoom 애플리케이션에서 시작되었습니다. 해커가 액세스 데이터에 액세스할 수 있습니다, Windows 사용자 이름 및 암호, 사용자가 권한을 부여하지 않고 화상 통화를 시작하기 위한 것입니다. 열쇠는 채팅의 UNC 경로에 있습니다.
이러한 링크 중 일부를 사용할 때 응용 프로그램은 SMB 프로토콜을 사용하여 원격으로 연결을 시도합니다. 이때 Windows는 링크를 사용한 사람에게 액세스 데이터를 보냅니다.암호만 풀면 되는데 기본 지식이 있거나 인터넷 검색을 해보면 그리 어렵지 않습니다.
이것은 액세스 데이터를 훔치는 동안 대화 외부의 사용자가 대화의 일부가 될 수 있음을 의미할 수 있습니다.보안 및 개인 정보 보호 위험에 처한 환경.
Zoom을 담당하는 회사는 이미 문제를 인지하고 있으며 링크 대화로 문제가 발생하지 않도록 해결방안을 강구중입니다. 통화 경로. 수정 사항이 도착하는 동안 네트워크 관리자는 로그인을 위한 자격 증명 자동 제출을 비활성화할 수 있지만 이로 인해 몇 가지 문제가 발생할 수 있습니다.
그렇게 하려면 Device Configuration 및 그 안에 있는 Device Configuration Windows에 액세스해야 합니다. 및 보안 설정보안 옵션 섹션을 찾고 내부로 이동 네트워크 보안: NTML 제한: 원격 서버로 나가는 NTML 트래픽 여기서 모두 거부"
사용자를 위한 또 다른 솔루션은 HKEY LOCAL MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0 경로의 레지스트리 값을 수정하는 것입니다.및 RestrictSendingNTLMTraffic라는 값을 추가하고 값 2를 제공해야 합니다.
Zoom이 다시 조사 중입니다. 소셜 네트워크에 계정이 없더라도 Facebook에 분석 데이터를 제공합니다.
통해 | 블리핑 컴퓨터