Как стать автором
Обновить

В Zoom обнаружена уязвимость, способная привести к компрометации учетных записей Windows

Время на прочтение 2 мин
Количество просмотров 17K
Блог компании Ростелеком-Солар Информационная безопасность *Видеоконференцсвязь
Всего голосов 14: ↑14 и ↓0 +14
Комментарии 10

Комментарии 10

А почему это уязвимость zoom'а? Чистой воды WTF у Винды — почему она отсылает хэш пароля, а не использует протокол с верификацией пароля без его disclose?

Потому что зарестриктить NTLM не так уж и просто.
Рабочие группы начнут немного умирать, да и в домене нтлм часто используется для SSO и всяких принтеров там.
Предлагаемая политика, кстати, входит в best practices, и оно даже в евентлогах пишет, что так и так — у вас тут ходит дырявый протокол аутентификации. Но кто ж их читает-то.
Вообще, большая часть SSO и прочих аутентификаций прекрасно живёт по kerberos. NTLM остался только для древнего софта/железа, который уже не поддерживается.
Тут далеко не все офисные железяки научились SMB2, а Вы про NTLM.
#define NTLM false

В соответствующем месте сырцов. Не надо мне рассказывать, что майкрософту так уж трудно отключить поддержку NTLM, gopher, IPX/SPX и прочих античных хреней. Почему-то SSL 2.0 они отключили и рука не дрогнула, а NTML прям жалко убивать. Так старались, изобретали, и вдруг, получилось унылое Г. Аж обидно, да?

Я не до конца уловил, а если эта ссылка будет не в Зуме открыта, то что-то поменяется?
мне кажется даже Skype for Business от мелкософта делает тоже самое

Так. И что предлагает Ростелеком?

НЛО прилетело и опубликовало эту надпись здесь

Главная уязвимость Zoom это пользователи не умеющие ставить паузу демонстрации, когда копипастят свои пароли из бережно заготовленного файлика на рабочем столе.

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.