Zoom هو تطبيق موجود ومتاح منذ تسع سنوات ، ولكن بسبب جائحة coronavirus الامر الذي ادى بين عشية وضحاها الى شهرة تطبيق Zoom وأصبح التطبيق واحد من افضل ادوات الاتصال الأكثر تفضيلا لملايين الناس في جميع أنحاء العالم. لان التطبيق مخصص لمـؤتمرات الفيديو سهلة الاستخدام والاعداد.
لا شك في أن Zoom هو حل فعال لاجتماعات الفيديو عبر الإنترنت مما يساعد الأشخاص في البقاء على اتصال جماعي خلال هذه الأوقات الغير مسبوقة ، لكن لا يمكن اعتباره الحل الأفضل للجميع خاصة لأولئك الذين يهتمون حقًا بخصوصيتهم وأمنهم.
وفقًا لخبير الأمن السيبراني ، فإن برنامج مؤتمرات الفيديو Zoom لنظام التشغيل Windows عرضة لثغرة أمنية كلاسيكية 'UNC path injection' يمكن أن تسمح للمهاجمين عن بعد بسرقة بيانات اعتماد تسجيل الدخول إلى Windows الخاصة بالضحايا وحتى تنفيذ الأوامر التعسفية على أنظمتهم.
وان مثل هذه الهجمات ممكنة الحدوث لأن Zoom يدعم مسارات UNC البعيدة التي تحول عناوين URL غير الآمنة المحتملة إلى ارتباطات تشعبية عند تلقيها عبر رسائل الدردشة إلى مستلم في دردشة شخصية أو جماعية.
يتضمن سيناريو الهجوم الأول تقنية SMBRelay التي تستغل حقيقة أن Windows يكشف تلقائيًا اسم المستخدم الخاص بتسجيل دخول المستخدم وكلمة مرور NTLM إلى خادم SMB بعيد عند محاولة الاتصال وتنزيل ملف مستضاف عليه.
حيث أكد الباحث Matthew Hickey واظهر Mohamed Baset سيناريو الهجوم الأول الذي ينطوي على هجوم SMBRelay التي تستغل حقيقة أن ويندوز تلقائيا يعرض اسم المستخدم عند تسجيل الدخول للمستخدم وNTLM كلمة السر إلى خادم SMB البعيد عند محاولة الاتصال وتنزيل ملف استضافته على ذلك الخادم.
ولسرقة بيانات اعتماد تسجيل الدخول إلى Windows للمستخدم المستهدف، يتم إرسال عنوان URL معد (\x.x.x.x\abc_file) إلى ضحية عبر واجهة الدردشة.
وبمجرد النقر عليه، سيسمح الهجوم في نهاية المطاف لمشاركة SMB التي يسيطر عليها المهاجم بالتقاط بيانات المصادقة تلقائيًا من Windows، دون معرفة المستخدم المستهدف.
تجدر الإشارة إلى أن كلمات المرور التي تم التقاطها ليست نصًا عاديًا ؛ بدلاً من ذلك ، تقوم NTLM بتجزئتها ، ولكن يمكن بسهولة اختراق أداة ضعيفة في ثوانٍ باستخدام أدوات تكسير كلمة المرور مثل HashCat أو John
في بيئة مشتركة، مثل مساحة المكتب، يمكن إعادة استخدام بيانات اعتماد تسجيل الدخول إلى Windows المسروقة على الفور للإضرار بالمستخدمين الآخرين أو بموارد تكنولوجيا المعلومات، وشن المزيد من الهجمات.
ويمكن استغلال ثغرات Zoom على أنظمة ويندوز عن بعد إلى جانب سرقة بيانات اعتماد Windows، يمكن ان يوفر وصلة او جسر للمهاجمين للوصول الى اجهزة الضحايا لتنفيذ أوامر تعسفية عن بعد، وهو ما أكده باحث أمن Tavis Ormandy Google .
برنامج اختراق Zoom ، أظهر Ormandy كيف يمكن استغلال عيب حقن مسار UNC في Zoom لتشغيل برنامج نصي دفعة - بدون مطالبة - تحتوي على أوامر ضارة عند استدعائها من دليل التنزيل الافتراضي لـ Windows.
يعتمد سيناريو الهجوم الثاني على حقيقة أن المتصفحات التي تعمل على نظام التشغيل Windows تقوم تلقائيًا بحفظ التنزيل في مجلد افتراضي ، والذي يمكن إساءة استخدامه لخداع المستخدم في تنزيل البرنامج النصي ثم تشغيله باستخدام خطأ Zoom .
للملاحظة ، ولاستغلال هذه المشكلة، يجب أن يكون المهاجم على علم باسم مستخدم Windows للمستخدم المستهدف، والتي يمكن الحصول عليها بسهولة باستخدام أول هجوم SMBRelay.
بالإضافة إلى ذلك ، شارك باحث أمني آخر يستخدم اسم 'pwnsdx' على تويتر خدعة أخرى مع Hacker News التي يمكن أن تسمح للمهاجمين بإخفاء الروابط الضارة عند عرضها في النهاية للمستلمين ، مما قد يجعلها تبدو أكثر إقناعًا وعملية.
ما الذي يجب على مستخدمي Zoom فعله؟
تم اعلام Zoom بالفعل بهذا الخطأ ، ولكن نظرًا لأن الخلل لم يتم تصحيحه بعد ، يُنصح المستخدمون إما باستخدام برنامج مؤتمرات فيديو بديل أويمكن استخدام Zoom في متصفحات الويب الخاصة بهم بدلاً من تثبيت تطبيق عميل مخصص على أنظمتهم.
FBI يحذر مستخدمي Zoom من هجوم "Zoom-Bombing" بعد أن وجد بعض الناس وسيلة للتسلل إلى الاجتماعات والتجمعات عبر الإنترنت ونشر الصور الإباحية أو التعليقات العنصرية.
في وقت اخر ، أكد تقرير آخر أن Zoom لا يستخدم التشفير من طرف إلى طرف لحماية بيانات الاتصال لمستخدميها من أعين المتطفلين على الرغم من إخبار المستخدمين بأن "Zoom يستخدم اتصالًا مشفرًا من طرف إلى طرف ".
في الأسبوع الماضي ، قام Zoom بتحديث تطبيق iOS بعد أن تم القبض اكتشافه وهو يشارك معلومات عن اجهزة المستخدمين مع Facebook ، مما أثار مخاوف مشروعة بشأن خصوصية المستخدمين.
في وقت سابق من هذا العام ، قام Zoom أيضًا بتصحيح خطأ آخر في الخصوصية في برنامجه الذي كان يمكن أن يسمح للأشخاص غير المدعوين بالانضمام إلى الاجتماعات الخاصة والتنصت عن بعد على الصوت الخاص والفيديو والمستندات المشتركة طوال الجلسة.
ليست هناك تعليقات:
إرسال تعليق