Windows版Zoomにユーザー名やパスワード漏洩の脆弱性。メッセージに書かれた外部アドレスに注意

人気ながらなにかとお騒がせ

Munenori Taniguchi
Munenori Taniguchi, @mu_taniguchi
2020年04月2日, 午後 03:30 in Security
0シェア
FacebookTwitter
Financial Markets Zoom IPO
テレビ(ビデオ)会議ソフトウェア『Zoom』のWindows版クライアントに、ユーザーのネットワーク認証情報が漏れる脆弱性が発見されました。この問題を悪用すると、攻撃者は遠隔からユーザーの属するWindowsネットワーク上にあるOutlookサーバーやファイルサーバーなど、共有資源へのアクセスが可能になります。問題なのは、テキストメッセージに含まれるURL文字列をハイパーリンク化する機能。これによって、ユーザーはURLをクリックすればそこに簡単にアクセスできます。ところがWindows版Zoomは、UNC(Universal Naming Convention)と呼ばれるローカルのWindowsネットワーク上の資源にアクセスするための文字列もハイパーリンク化してしまいます。

つまり、"¥¥ホスト名¥共有名¥パス"といった文字列もアクセス可能なアドレスとして外部に共有してしまうため、これをクリックすればコンピューターはローカルにある場合と同じようにリモートからアクセスを試みます。

たとえば攻撃者が"¥¥攻撃者ホスト¥共有名¥C$"といったUNCを投げたとき、相手がそのハイパーリンクをクリックすれば、攻撃者には相手のWindowsネットワーク上のユーザー名とパスワード(NTLM)ハッシュが返されます。この情報を手に入れた攻撃者からは、"Pass the Hash"と呼ばれる一種のなりすまし攻撃が可能な状態になり、相手のPCやWindowsネットワークへの侵入の危険性が高まります。


これはWindowsネットワーク特有の作法を用いた攻撃であるため、Windows版Zoomを利用する人以外は、この脆弱性を心配することはありません。また、ユーザーが適切にファイアウォールやファイアウォール機能を持つルーターを運用し、Windows共有機能が使用するTCP/UDPポート445番を外部から遮断している場合も問題はありません。

しかし、新型コロナウウィルスの影響で十分な準備もないままテレワークをしなければならなくなった人々の大半は、おそらくルーターの細かい設定などほとんど経験がないはず。場合によっては、会社のリソースにアクセスするためにルーターの445番ポートを開けるよう指示されることもあるかもしれません。

Zoomは問題の報告を受け「われわれにとってユーザーのプライバシーとセキュリティ、そしてデータを保護することが最優先事項です。われわれはUNCの問題を認識済みで、それに対処するために取り組んでいます」とコメントを出しました。ただ、具体的にいつまでに問題が修正されるかについては触れられていません。

もし会社から自宅勤務を命じられ、しかもZoomを使用しているのなら、しばらくはテキストメッセージに含まれるハイパーリンクには注意を払う必要がありそうです。

 
 

 

TechCrunch 注目記事「新型コロナのソーシャルディスタンス(社会的距離戦略)を強力に支援するビデオチャットアプリ8選

新型コロナウイルス 関連アップデート[TechCrunch]
関連キーワード: NTLM, Security, Windows, Zoom
0シェア
FacebookTwitter

Sponsored Contents