15 تغريدة 119 قراءة Apr 01, 2020
الحذر كل الحذر الايام دى من تطبيقات الاجتماعات والعمل عن بعد زى Zoom وغيرها، التطبيقات دى اصبحت الهدف الاول والاساسى لكل المجرمين الرقميين، على سبيل المثال تطبيق Zoom الخاص بالاجتماعات مؤخرات تم اكتشاف ثغرة من نوع UNC Injection موجودة فى قسم الدردشة المكتوبة بداخل التطبيق
بتسمح لأى مهاجم انه يبعت UNC Path وبدون اى تدخل من المستخدم مستلم الرسالة بيقوم ال Zoom Client بإرسال ال NTLMv2 and NTLM Hashes ودا الهاش اللى بيحتوى على باسوورد المستخدم الحالى، المعلومات اللى بتتسرب بتشمل اسم المستخدم،
اسم الدومين اللى جهاز المستخدم عليه فى حالى وجود (Domain controller) والهاش الخاصة بكلمة مرور جهاز المستخدم واللى ممكن كسرها بأدوات كسر كلمات المرور بعدين واستخدامها فى الهجوم على جهاز المستخدم نفسه ان كان معرض بشكل مباشر للانترنت(فى حالة عدم وجود Firewall او خلف Router غير محمى)
او استخدام الهاش دا بشكل مباشر لتنفيذ هجوم PTH او "تمرير الهاش" Pass The Hash او Hash Replay للهجوم على خدمات كتير منها Microsoft Exchange و Outlook Webmail و Sharepoint وغيرها من الخدمات اللى ممكن تكون مصابة بالهجوم دا
كل اللى فات دا سهل جدا تنفيذه على عدد كبير من مستخدمى التطبيق خصوصا بظهور ثغرة تانية اسمها ZoomBombing ودى مش ثغرة اوى يعنى اكثر من انها ضعف موجود فى ميكانيزم توليد ارقام الغرف الخاصة بالدردشة والاجتماعات داخل خدمة زوم نفسها واللى بتسمح لاى شخص بأنه يقوم بعمل bruteforce
او تخمين لل id الخاص بالاجتماع والدخول للاجتماع بدون سابق انذار ومنها يقوم بإرسال الرابط الخبيث داخل الاجتماع والخروج بشكل سريع (اكيد فى automated tools وسكريبتس كتير هتطلع بتعمل الكلام دا دون تدخل المهاجم نفسه)
فى الوقت الحالى تاخد بالك من نفسك، متضغطش على اى لينكات مشبوهه خصوصا اللى بتبدا ب \\ او باك سلاش باك سلاش لانها هايا الخطر الحقيقى فى الوقت الحالى واللى بتقوم بتنفيذ اكواد على نظام التشغيل ويندوز، اما سرقة ال hash فدا مش محتاج منك اى تدخل
الهاش هيتسرق هيتسرق لو اى شخص بعتلك UNC Path معدل لان ساعتها زوم بشكل اوتوماتيكي بيعمل fetch للرابط دا!
الاصدار المصاب هو Zoom desktop client على نظام التشغيل ويندوز، اما على ماك فالتطبيق غير مصاب (ولو انه كان مصاب قبل كدا وفى الوقت الحالى فى كلام انه فيه سلوك خاص بالتطبيقات
الخبيثة عند تنصيبه ولكن دا ميمنعش انه امن) دا غير ثغرات تانية بتسرب صور ومعلومات عن المستخدمين تم اكتشافها على تطبيق الموبايل الخاص بزوم على iOS هنا: skty.cc وانه مش بيستخدم secure communications
وبيسرب حاجات يقدر جدا اى Man in The Middle يوصلها هنا: skty.cc وفضيحة انه بيشارك معلومات حساسة عن المستخدم مع Facebook واترفع عليه قضيه امبارح بتاريخ ٣٠ مارس ٢٠٢٠ هنا: skty.cc دا غير حاجات تانية كتير.
واضح ان زى ما بيقولوا "العجل لما بيقع بتكتر سكاكينه" والظروف اللى احنا بنمر بيها دى بسببها تطبيقات الاجتماعات وال streaming حصلها growth hacking ربانى كدا ونسبة استخدامها زادت بنسبة 700% وبالتالى قيمتها السوقية وايراداتها.
لو بتسأل عن بديل فهناك مواقع كتير بتقدم نفس الخدمة بدون تثبيت اى تطبيقات على الكمبيوتر بتاعك زى whereby.com وغيرها!
- اقرا عن ال UNC Paths هنا: skty.cc
- معلومات فنية اكثر عن الثغرات المكتشفه هنا: skty.cc
- سكرين شوت من استغلال اخطر لنفس الثغرة لتنفيذ اكواد ضاره عند مستخدمى تطبيق زوم: skty.cc
- نصائح امنية عامة لكل المستخدمين علشان متقعش ضحية اى شئ: skty.cc
#StaySafe #StayAtHome #COVID19 #Remote #WorkFromHome #WashYourHands
*تعديل: سرقة الهاش مش هتتم بشكل اوتوماتيكى، لازم المستخدم يضغط على اللينك!
بدائل لتطبيق Zoom الخاص بالاجتماعات الاونلاين، هناك مواقع كتير بتقدم نفس الخدمة بدون تثبيت اى تطبيقات على الكمبيوتر بتاعك زى WhereBy و Amazon Chime و Google Duo و Google Hangout وغيرهم!

جاري تحميل الاقتراحات...