Công cụ họp online Zoom đang phát triển khá mạnh do cuộc khủng hoảng mà virus COVID-19 gây ra. Nó được xem là công cụ dễ sử dụng, tuy nhiên cũng đang bộc lộ nhiều lỗ hổng nguy hiểm.
Một lỗ hổng mới dễ khai thác đã được tiết lộ cho phép hacker có thể dễ dàng đánh cắp tên người dùng và mật khẩu Windows của người tham gia nếu họ nhấp vào liên kết độc hại trong cửa sổ trò chuyện. Vấn đề là Zoom tự động chuyển đổi các liên kết thành các liên kết có thể nhấp, bao gồm cả các đường dẫn mạng.
Khi người tham gia trò chuyện nhấp vào các liên kết đó, Windows sẽ tự động đăng nhập vào mạng chia sẻ đó kèm theo cả tên người dùng và mật khẩu Windows, và mật khẩu này có thể dễ dàng “bẻ” bằng các công cụ miễn phí như Hashcat trong vài giây.
Zoom hiện tại đã được thông báo về sự cố, rất có thể công ty sẽ khắc phục sự cố bằng cách không biến đường dẫn mạng thành các liên kết có thể nhấp. Trong khi đó, quản trị viên mạng có thể vô hiệu hóa việc gửi thông tin đăng nhập mạng tự động bằng cách bật tính năng Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers trong Group Policy.
Với người dùng gia đình, bạn có thể sửa lỗi ngay bằng cách thêm giá trị RestrictSendingNTLMTraffic nằm trong đường dẫn HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\ Control\Lsa\MSV1_0 và đặt giá trị cho nó là 2.
Theo Bleeping Computer