ISAC Cambodia (InfoSec)
GeneralSecurity News

ចំនុចខ្សោយនៅក្នុង ​Zoom App អាចឱ្យមានការលួចយក Windows Password

Zoom មានអាយុកាលប្រមាណជា ៩ឆ្នាំមកហើយ ក៏ប៉ុន្តែដោយសារតែមានតម្រូវការបន្ទាន់នៃកម្មវិធី (app) ដែលមានភាពងាយស្រួលក្នុងការប្រើប្រាស់ជាលក្ខណៈ video conferencing ក្នុងអំឡុងពេលនៃការរីករាលដាលនៃវីរុសកូវីដ-១៩ បានធ្វើឱ្យ Zoom ក្លាយទៅជាកម្មវិធីមួយដែលមានការពេញនិយមពីមនុស្សរាប់លាននាក់ក្នុងរយៈពេលតែមួយយប់។

ទោះបីជា ​Zoom គឺជាកម្មវិធីមួយដែលមានប្រសិទ្ធិភាពសម្រាប់ដំណោះស្រាយ online video meeting ក៏ដោយ ក៏វានៅតែមិនមែនជាជម្រើសដ៏ល្អបំផុតដែរ នៅក្នុងន័យឯកជនភាព (privacy) និងសន្តិសុខ (security)។

យោងទៅតាមការរកឃើញចុងក្រោយបង្អស់ដោយអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខអុិនធឺណែត ដែលមានឈ្មោះ  @_g0dmode និងដោយមានការបញ្ជាក់បន្ថែមពីលោក Matthew Hickey បានឱ្យដឹងថាកម្មវិធី Zoom ដែលប្រើប្រាស់នៅលើ Windows មានចំនុចខ្សោយ (UNC path injection) ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចំងាយ ធ្វើការលួចយកនូវឈ្មោះនិងពាក្យសម្ងាត់ (login credentials) របស់ប្រព័ន្ធប្រតិបត្តិការ ​Windows ។

ការវាយប្រហារនេះពាក់ព័ន្ធទៅនឹងបច្ចេកទេស SMBRelay ដែល Windows​​ ធ្វើការបញ្ចេញដោយស្វ័យប្រវត្តិនូវ ឈ្មោះ login របស់អ្នកប្រើប្រាស់ និង NTLM password hashes ទៅកាន់ម៉ាស៊ីនមេ ​SMB ដែលនៅពីចំងាយ (remote) នៅពេលដែលមានការព្យាយាមធ្វើការតភ្ជាប់ ​(connect) និងដោនឡូតយកនូវ file នៅលើម៉ាស៊ីនមេនោះ។

ការវាយប្រហារនេះអាចធ្វើឡើងទៅបាន ដោយសារតែ ​Zoom ដំណើរការនៅលើ Windows គាំទ្រដល់មុខងារ remote UNC parths ដែលបានធ្វើការបំលែងនូវ URLs ទៅជា Hyperlinks សម្រាប់អ្នកទទួលនៅក្នុងសារជជែក ​(chat) ជាលក្ខណៈផ្ទាល់ខ្លួន ឬក្នុងក្រុម។

ដើម្បីលួចយកនូវ login credentials នៃ Zoom ដែលដំណើរការនៅលើ ​Windows client អ្វីដែលអ្នកវាយប្រហារត្រូវការធ្វើនោះគឺការបញ្ជូននូវ ​URL (i.e. \\x.x.x.x\abc_file) ទៅកាន់ជនរងគ្រោះតាមរយៈការជជែក ​(chat) ហើយរងចាំឱ្យមានការចុចពីជនរងគ្រោះ។

ជាការកត់សំគាល់ផងដែរ ការលួចបានពាក្យសម្ងាត់គឺមិនមែនជាទម្រង់អាចអានយល់បានឡើយ ក៏ប៉ុន្តែប្រសិនបើពាក្យសម្ងាត់នោះវាងាយស្រួល នោះការបំបែកគឺងាយស្រួលបំផុត។

Zoom ត្រូវបានជូនដំណឹងអំពីចំនុចខ្សោយមួយនេះ ប៉ុន្តែដោយសារតែចំនុចខ្សោយនេះមិនទាន់ត្រូវបានជួសជុល ​(patch) នៅឡើយនោះ អ្នកប្រើប្រាស់ត្រូវគួរតែប្រើប្រាស់កម្មវិធី Zoom តាមរយៈ ​web brower ជាជាងនៅក្នុងកម្មវិធីផ្ទាល់នៅក្នុង Windows។

ក្រៅពីការប្រើប្រាស់ពាក្យសម្ងាត់ដែលខ្លាំង អ្នកប្រើប្រាស់ ​Windows ក៏អាចធ្វើការផ្លាស់ប្តូរនូវ security policy settings ដើម្បីធ្វើការកំរិតឱ្យប្រព័ន្ធប្រតិបត្តិការធ្វើការបកប្រែដោយស្វ័យប្រវត្តិនូវ NTML credentials ទៅកាន់ remote server៕

ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac ។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com. 
Subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac. For advertising: info@secudemy.com

ប្រភព៖

https://thehackernews.com/2020/04/zoom-windows-password.html

Show More
Apsara Media Services (AMS)

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button