Consulting, services, computer engineering. Implementation of technology solutions and support for businesses.

User Rating: 5 / 5

Star ActiveStar ActiveStar ActiveStar ActiveStar Active
 

Les vulnérabilités de Zoom exposent les utilisateurs à l'espionnage et à d'autres attaques

 

Une traduction offerte par l'équipe CTF LGHM

pwne les tous

  

La capture du drapeau ou « capturez le drapeau » (souvent abrégé en CTF pour Capture the Flag), est un mode de jeu par équipe . Ce type de jeu a été adapté dans divers domaines ainsi qu'en cybersécuritévoir https://fr.wikipedia.org/wiki/Capture_du_drapeau certains pour passer le temps font des mots croisés, d'autres du sudoku, nous c'est du CTF :-)

Comment devenir pentesteur? Résoudre les énigmes CTF, et c'est facile avec le pwnator LGHM by Ponemon technologiesqui est un framework qui résume les principales étapes du pentest. Ideal pour récolter un max de points lors des épreuves CTF dans les conférentces infosec . Mais avant, il faut s'entrainer: Pour commencer, voici comment obtenir un code de parrainage hack the box

 

Les vulnérabilités de Zoom exposent les utilisateurs à l'espionnage : sur Windows

 

Des chercheurs en sécurité ont découvert récemment que l'application de visioconférence Zoom est affectée par des vulnérabilités qui peuvent être exploitées pour espionner les utilisateurs, augmenter les privilèges sur le système et capturer les informations d'identification Windows. La société affirme qu'elle travaille à corriger ces failles.

Plusieurs experts ont montré comment un problème d'injection de chemin UNC peut être exploité par des pirates pour voler les informations d'identification d'un utilisateur .

Le chemin d'accès UNC (Universal Naming Convention) est utilisé dans Windows pour accéder aux dossiers et imprimantes réseau partagés sur le réseau local. Le problème est que ces chemins UNC deviennent cliquables lorsqu'ils sont publiés dans le chat Zoom. Si un utilisateur clique sur un lien spécialement conçu qui pointe vers le serveur d'un attaquant, son hachage de nom d'utilisateur et de mot de passe NTLM est envoyé à ce serveur. L'attaquant - en supposant qu'il peut cracker le hachage du mot de passe - peut ensuite utiliser ces informations d'identification pour lancer des attaques par relais SMB.

Vulnérabilités de zoom trouvéesUn chercheur a souligné que les attaquants pouvaient également fournir des chemins UNC qui exécutent un fichier malveillant déjà présent sur le système de la victime. Le même chercheur a signalé que l'attaque NTLM fonctionne également sur macOS, mais nécessite plus d'interaction avec l'utilisateur.

«Chez Zoom, garantir la confidentialité et la sécurité de nos utilisateurs et de leurs données est primordial. Nous sommes conscients du problème UNC et travaillons pour le résoudre », a déclaré un porte-parole de Zoom à SecurityWeek par e-mail.

Une question? Posez-la ici

Pentest de votre application pour rassurer vos collaborateurs: Contactez la Red Team LGHM

 

Les vulnérabilités de Zoom exposent les utilisateurs à l'espionnage : sur Mac

 

Outre cette vulnérabilité, Patrick Wardle, un chercheur spécialisé dans la sécurité des produits Apple, a signalé avoir identifié deux faiblesses dans la version macOS de Zoom.

Selon Wardle, le programme d'installation de macOS de Zoom est affecté par une faille qui permet à un attaquant local non privilégié - ou à un logiciel malveillant - d'obtenir les privilèges root. Ceci peut être réalisé en remplaçant ou en modifiant un script spécifique qui est exécuté en tant que root lors d'une installation.

Wardle a également découvert une vulnérabilité d'injection de code qui peut permettre à un attaquant d'injecter une bibliothèque malveillante dans le contexte de processus approuvé de Zoom. Un logiciel malveillant peut en tirer parti pour enregistrer des réunions Zoom ou lancer Zoom en arrière-plan et en abuser pour accéder au microphone et à la webcam de la victime.

«Le premier est problématique car de nombreuses entreprises utilisent (maintenant) Zoom pour des réunions commerciales sensibles (probables), tandis que le second est problématique car il offre aux logiciels malveillants la possibilité d'accéder subrepticement au micro ou à la webcam, sans alertes et / ou invites macOS », A expliqué Wardle.

 

Une question? Posez-la ici

Pentest de votre application pour rassurer vos collaborateurs: Contactez la Red Team LGHM

Les vulnérabilités de Zoom  : des farceurs ont détourné certaines réunions de Zoom

Zoom a déclaré à SecurityWeek qu'il enquêtait sur les problèmes identifiés par le chercheur et travaillait à les résoudre.

"Nous sommes en train de mettre à jour notre installateur pour résoudre un problème et mettrons à jour notre client pour atténuer le problème du microphone et de la caméra", a déclaré la société.

Zoom a récemment mis à jour sa politique de confidentialité après que des experts ont soulevé plusieurs préoccupations liées à la confidentialité et à la sécurité. Le FBI a lancé une enquête après que des farceurs ont détourné certaines réunions de Zoom, et le procureur général de New York aurait lancé une enquête sur les pratiques de l'entreprise en matière de confidentialité et de sécurité.

 

 

 

Une question? Posez-la ici

Pentest de votre application pour rassurer vos collaborateurs: Contactez la Red Team LGHM

 

 

MISE À JOUR. Dans un article de blog , Zoom indique qu'il a déjà publié des correctifs pour les failles découvertes par Wardle et le problème de lien UNC. La société a également promis d'améliorer son programme actuel de primes aux bogues et de procéder à un examen complet avec des experts tiers pour améliorer la sécurité.

 

Traduction gratuite de https://www.securityweek.com/zoom-vulnerabilities-expose-users-spying-other-attacks

Cet article reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit. J'espère que ça vous a plu. Vos commentaires/remarques sont les bienvenus:

on Google+
email this page