在新冠病毒危机期间,视频会议应用 Zoom 作为一种易于使用的视频聊天客户端迅速获得关注。目前,它已被用于英国首相及其内阁等官方机构。
不幸的是,面对黑客攻击,Zoom 客户端似乎没有那么强大。以前的问题包括恶意网站能够在没有用户交互的情况下启动视频通话,以及视频缺乏完全加密。
最新消息显示, Zoom 客户端上一个易于利用的新漏洞被曝光。如果黑客在聊天窗口中单击恶意链接,即可轻松窃取参与者的 Windows 用户名和密码。
Zoom 会自动将链接转换为可点击的链接,包括网络路径。当聊天参与者单击这些链接时,Windows 会自动尝试登录到该网络共享,发送您的用户名和 NTLM 密码哈希,可以使用 Hashcat 等免费工具在几秒钟内轻松破解它。
Zoom 方面已经获悉了该问题,正在着手进行修复。同时,网络管理员可以通过组策略【网络安全:限制 NTLM: 向远程服务器发送 NTLM 流量】禁用自动发送网络登录凭据,尽管这会在访问某些网络上的资源时引起问题。
家庭用户可以在 HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Lsa MSV1_0 项下修改 RestrictSendingNTLMTraffic 注册表值 ,并将其设置为 2。不需要重启。