PTT評價

Re: [分享] 葉丙成教授臉書-關於禁止zoom

看板Teacher標題Re: [分享] 葉丙成教授臉書-關於禁止zoom作者
wa007123456
(大笨羊)
時間推噓 2 推:2 噓:0 →:3

Title : <研究人員揪出Windows版與macOS版的Zoom程式漏洞>
Date : 2020-04-02
Author: 陳曉莉
Source: https://www.ithome.com.tw/news/136736

Researcher From VMRay Blog:

https://reurl.cc/j7GkRL <=詳細圖文解釋



因「在家上班」風潮而家喻戶曉的視訊會議平台Zoom本周又被揪出安全漏洞,

而且是被不同的安全研究人員找到macOS版與Windows版的Zoom程式漏洞,

相關漏洞可能允許駭客擴張權限,或是竊取Windows密碼。





揭露macOS版Zoom客戶端程式漏洞的,是網路安全公司VMRay的惡意程式

研究人員Felix Seele,以及專門研究macOS安全性的Objective-See。




研究人員發現,macOS版Zoom程式除了會擅自執行安裝程序之外,也含

有權限擴張漏洞,亦允許駭客注入程式以存取麥克風及攝影機。

Seele指出,Zoom的安裝程序採用了預先安裝的腳本程式,不需使用者

作最後的確認,就逕自將程式安裝在macOS上。



當使用者要加入一個Zoom會議時,會被要求下載及執行Zoom程式,

通常會出現一些頁面來讓使用者客製化及確認安裝,但Zoom的安裝

程序卻跳過這些客製化與確認的步驟,而直接執行預先安裝的腳本

程式,此一預先安裝通常是在程式尚未確認硬體相容性時便執行了。




雖然macOS會在執行預先安裝時提出警告,但跳出的訊息是


「此一執行將確定能否安裝程式」(will determine if the software

can be installed),大多數的使用者會按下同意,但它不只檢查硬體

的相容性,還直接執行完整的安裝。此外,若是需要管理權限才能安裝Zoom,

跳出的訊息應該是「Zoom需要你的密碼才能更新既有程式」之類的,

但Zoom卻是使用了「系統需要你的權限進行變更」的文字敘述,完全未提

及品牌名稱,可能讓使用者誤解這是作業系統的需求而非Zoom,進而輸入

自己的密碼。



Seele表示,雖然Zoom並非惡意程式,但上述兩項手法都是macOS惡意程式才會有的行為。


Objective-See則在macOS版Zoom程式中發現了第三個問題,

在Zoom請求使用者賦予該程式存取攝影機及麥克風的權限時,

含有一個排除條款,將允許惡意程式注入該程序,也許是用來紀錄

會議內容,或者是擅自存取裝置上的攝影機與麥克風。


除了macOS的Zoom程式之外,另一個代號為@_g0dmode的安全研究人員,

則發現Windows版的Zoom程式也含有安全漏洞。



該漏洞屬於UNC注入漏洞,允許駭客在Zoom程式的聊天功能中,

把Windows網路的UNC路徑轉成超連結,使用者點選時,Windows

會透過SMB檔案分享功能來開啟遠端檔案,同時傳送使用者的登入名稱

及NTLM雜湊密碼,這時駭客只要透過免費工具,就能揭露使用者密碼。

--

※ PTT 留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 150.117.16.107 (臺灣)
PTT 網址
※ 編輯: wa007123456 (150.117.16.107 臺灣), 04/08/2020 16:14:54

atom95 04/09 08:20綠苟快滾,在開蟑聖母繼續逍遙法外的前提下,扯資訊

atom95 04/09 08:20安全都是個屁,乖,回去找主人看看怎麼辦?補個乾!

blueman1025 04/09 09:10atom95 只有這些話嗎?

getwild 04/09 09:39atom正常發揮

Reichenau 04/11 18:18阿痛