當前位置:
首頁 > 科技 > 研究人員揪出Windows版與macOS版的Zoom程序漏洞

研究人員揪出Windows版與macOS版的Zoom程序漏洞

因「在家上班」風潮而家喻戶曉的視頻會議平台Zoom本周又被揪出安全漏洞,而且是被不同的安全研究人員找到macOS版與Windows版的Zoom程序漏洞,相關漏洞可能允許黑客擴張許可權,或是竊取Windows密碼。

披露macOS版Zoom客戶端程序漏洞的,是網路安全公司VMRay的惡意程序研究人員Felix Seele,以及專門研究macOS安全性的Objective-See。

研究人員發現,macOS版Zoom程序除了會擅自執行安裝程序之外,也含有許可權擴張漏洞,也允許黑客注入程序以訪問麥克風及攝影機。

Seele指出,Zoom的安裝程序採用了預先安裝的腳本程序,不需用戶作最後的確認,就徑自將程序安裝在macOS上。

當用戶要加入一個Zoom會議時,會被要求下載及執行Zoom程序,通常會出現一些頁面來讓用戶定製化及確認安裝,但Zoom的安裝程序卻跳過這些定製化與確認的步驟,而直接執行預先安裝的腳本程序,該預先安裝通常是在程序尚未確認硬體兼容性時便執行了。

雖然macOS會在執行預先安裝時提出警告,但跳出的消息是「該執行將確定能否安裝程序」(will determine if the software can be installed),大多數的用戶會按下同意,但它不只檢查硬體的兼容性,還直接執行完整的安裝。

此外,若是需要管理許可權才能安裝Zoom,跳出的消息應該是「Zoom需要你的密碼才能更新既有程序」之類的,但Zoom卻是使用了「系統需要你的許可權進行變更」的文本敘述,完全未提及品牌名稱,可能讓用戶誤解這是操作系統的需求而非Zoom,進而輸入自己的密碼。

Seele表示,雖然Zoom並非惡意程序,但上述兩項手法都是macOS惡意程序才會有的行為。

Objective-See則在macOS版Zoom程序中發現了第三個問題,在Zoom請求用戶賦給該程序訪問攝影機及麥克風的許可權時,含有一個排除條款,將允許惡意程序注入該程序,也許是用來記錄會議內容,或者是擅自訪問設備上的攝影機與麥克風。

除了macOS的Zoom程序之外,另一個代號為@_g0dmode的安全研究人員,則發現Windows版的Zoom程序也含有安全漏洞。

該漏洞屬於UNC注入漏洞,允許黑客在Zoom程序的聊天功能中,把Windows網路的UNC路徑轉成超連接,用戶點擊時,Windows會通過SMB文件分享功能來打開遠程文件,同時發送用戶的登錄名稱及NTLM散列密碼,這時黑客只要通過免費工具,就能披露用戶密碼。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!


請您繼續閱讀更多來自 十輪網 的精彩文章:

戴VR設備的乳牛,牛奶產量特別多?原因:看風景可以降低焦慮感
RStudio轉型成公益公司,不再只對股東負責還需兼顧公共利益