الخميس، 9 أبريل 2020

اذا كنت تعتقد ان تطبيق Zoom آمن فعليك ان تفكر مجددا !! هذه الطرق التي يتم فيها اختراق تطبيق Zoom

اذا كنت تعتقد ان تطبيق Zoom امن فعليك ان تفكر مجددا !!  هذه الطرق التي يتم فيها اختراق تطبيق Zoom. 




 Zoom  هو تطبيق موجود ومتاح منذ تسع سنوات ، ولكن بسبب جائحة coronavirus  الامر الذي ادى بين عشية وضحاها الى شهرة تطبيق Zoom وأصبح التطبيق واحد من افضل ادوات الاتصال الأكثر تفضيلا لملايين الناس في جميع أنحاء العالم. لان التطبيق مخصص لمـؤتمرات الفيديو سهلة الاستخدام والاعداد.





لا شك في أن Zoom  هو حل فعال لاجتماعات الفيديو عبر الإنترنت  مما يساعد الأشخاص في البقاء على اتصال جماعي خلال هذه الأوقات الغير مسبوقة ، لكن لا  يمكن اعتباره الحل الأفضل للجميع خاصة لأولئك الذين يهتمون حقًا بخصوصيتهم وأمنهم. 




وفقًا لخبير الأمن السيبراني ، فإن برنامج مؤتمرات الفيديو Zoom لنظام التشغيل Windows عرضة لثغرة أمنية كلاسيكية  'UNC path injection'  يمكن أن تسمح للمهاجمين عن بعد بسرقة بيانات اعتماد تسجيل الدخول إلى Windows الخاصة بالضحايا وحتى تنفيذ الأوامر التعسفية على أنظمتهم.



 وان مثل هذه الهجمات ممكنة  الحدوث لأن Zoom  يدعم مسارات UNC البعيدة التي تحول عناوين URL غير الآمنة المحتملة إلى ارتباطات تشعبية عند تلقيها عبر رسائل الدردشة إلى مستلم في دردشة شخصية أو جماعية.




يتضمن سيناريو الهجوم الأول تقنية SMBRelay التي تستغل حقيقة أن Windows يكشف تلقائيًا اسم المستخدم الخاص بتسجيل دخول المستخدم وكلمة مرور NTLM إلى خادم SMB بعيد عند محاولة الاتصال وتنزيل ملف مستضاف عليه.

 حيث أكد الباحث Matthew Hickey واظهر Mohamed Baset سيناريو الهجوم الأول الذي ينطوي على هجوم SMBRelay التي تستغل حقيقة أن ويندوز تلقائيا يعرض اسم المستخدم  عند تسجيل الدخول للمستخدم وNTLM كلمة السر إلى خادم SMB البعيد عند محاولة الاتصال وتنزيل ملف استضافته على ذلك الخادم.



ولسرقة بيانات اعتماد تسجيل الدخول  إلى Windows  للمستخدم المستهدف، يتم إرسال عنوان URL معد (\x.x.x.x\abc_file) إلى ضحية عبر واجهة الدردشة.



وبمجرد النقر عليه، سيسمح الهجوم في نهاية المطاف لمشاركة SMB التي يسيطر عليها المهاجم بالتقاط بيانات المصادقة تلقائيًا من Windows، دون معرفة المستخدم المستهدف.


تجدر الإشارة إلى أن كلمات المرور التي تم التقاطها ليست نصًا عاديًا ؛ بدلاً من ذلك ، تقوم NTLM بتجزئتها ، ولكن يمكن بسهولة اختراق أداة ضعيفة في ثوانٍ باستخدام أدوات تكسير كلمة المرور مثل HashCat أو John




في بيئة مشتركة، مثل مساحة المكتب، يمكن إعادة استخدام بيانات اعتماد تسجيل الدخول إلى Windows المسروقة على الفور للإضرار بالمستخدمين الآخرين أو بموارد تكنولوجيا المعلومات، وشن المزيد من الهجمات.



ويمكن استغلال ثغرات Zoom  على أنظمة ويندوز عن بعد إلى جانب سرقة بيانات اعتماد Windows، يمكن ان يوفر وصلة او جسر للمهاجمين للوصول الى اجهزة الضحايا لتنفيذ أوامر تعسفية عن بعد، وهو ما أكده باحث أمن Tavis Ormandy Google .





برنامج اختراق Zoom ، أظهر Ormandy كيف يمكن استغلال عيب حقن مسار UNC في Zoom  لتشغيل برنامج نصي دفعة - بدون مطالبة - تحتوي على أوامر ضارة عند استدعائها من دليل التنزيل الافتراضي لـ Windows.





يعتمد سيناريو الهجوم الثاني على حقيقة أن المتصفحات التي تعمل على نظام التشغيل Windows تقوم تلقائيًا بحفظ التنزيل في مجلد افتراضي ، والذي يمكن إساءة استخدامه لخداع المستخدم  في تنزيل البرنامج النصي ثم تشغيله باستخدام خطأ Zoom   .


للملاحظة ، ولاستغلال هذه المشكلة، يجب أن يكون المهاجم على علم باسم مستخدم Windows للمستخدم المستهدف، والتي يمكن الحصول عليها بسهولة باستخدام أول هجوم SMBRelay.



بالإضافة إلى ذلك ، شارك باحث أمني آخر يستخدم اسم 'pwnsdx' على تويتر خدعة أخرى مع  Hacker News  التي يمكن أن تسمح للمهاجمين بإخفاء الروابط الضارة عند عرضها في النهاية للمستلمين  ، مما قد يجعلها تبدو أكثر إقناعًا وعملية.



ما الذي يجب على مستخدمي Zoom   فعله؟

تم اعلام Zoom  بالفعل بهذا الخطأ ، ولكن نظرًا لأن الخلل لم يتم تصحيحه بعد ، يُنصح المستخدمون إما باستخدام برنامج مؤتمرات فيديو بديل أويمكن استخدام Zoom   في متصفحات الويب الخاصة بهم بدلاً من تثبيت تطبيق عميل مخصص على أنظمتهم.



FBI  يحذر مستخدمي Zoom من هجوم "Zoom-Bombing" بعد أن وجد بعض الناس وسيلة للتسلل إلى الاجتماعات والتجمعات عبر الإنترنت ونشر الصور الإباحية أو التعليقات العنصرية.


في وقت اخر ، أكد تقرير آخر أن Zoom  لا يستخدم التشفير من طرف إلى طرف لحماية بيانات الاتصال لمستخدميها من أعين المتطفلين على الرغم من إخبار المستخدمين بأن "Zoom يستخدم اتصالًا مشفرًا من طرف إلى طرف ".



في الأسبوع الماضي ، قام Zoom بتحديث تطبيق iOS بعد أن تم القبض  اكتشافه وهو يشارك معلومات عن اجهزة المستخدمين مع Facebook ، مما أثار مخاوف مشروعة بشأن خصوصية المستخدمين.




في وقت سابق من هذا العام ، قام Zoom  أيضًا بتصحيح خطأ آخر في الخصوصية في برنامجه الذي كان يمكن أن يسمح للأشخاص غير المدعوين بالانضمام إلى الاجتماعات الخاصة والتنصت عن بعد على الصوت الخاص والفيديو والمستندات المشتركة طوال الجلسة.


ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)