विंडोज के लिए ज़ूम में एक सुरक्षा दोष है: एक हमलावर हमारी अनुमति के बिना आपके लॉगिन विवरण तक पहुंच सकता है

विषयसूची:
अगर एप्लीकेशन की एक श्रृंखला है जो इन दिनों सफल हो रही है जिसमें दुनिया की आबादी का एक बड़ा हिस्सा अपने घरों तक ही सीमित है , वे वे हैं जो घर छोड़ने के बिना मित्रों और परिवार के साथ संपर्क करने की अनुमति देते हैं। व्हाट्सएप पर वीडियो कॉल, हैंगआउट का उपयोग, हाउस पार्टी (हाल ही में समाचार) और जूम जैसे ऐप आसमान छू रहे हैं, हालांकि इसे टेलीवर्किंग की ओर भी बढ़ाया गया है।
और अगर हाउस पार्टी के साथ पहले हम एक कथित हैकिंग के कारण हुए विवाद का जिक्र कर रहे थे, जिसे कंपनी इनकार करती है, तो अब यह ज़ूम है जो आवर्धक कांच के नीचे है सुरक्षा उल्लंघन के लिए जिससे यह उजागर हुआ है।एक बग जो उपयोगकर्ता के लिए हमारी अनुमति के बिना वीडियो कॉल में शामिल होना आसान बना सकता है।
नमस्ते, मेरा नाम एडू है, आप कैसे हैं?
COVID-19 संकट के साथ, ज़ूम उल्लेखनीय रूप से बढ़ा है और कई लोगों ने इसे उपयोग में आसान मल्टीपल वीडियो कॉल के लिए क्लाइंट के रूप में पाया है एक टूल जिसने, हालांकि, यह देखा है कि यह कैसे एक हमलावर का शिकार हो सकता है जो हमारी गोपनीयता की जांच करता है।
@_g0dmode द्वारा खोजा गया, सुरक्षा उल्लंघन का शुरुआती बिंदु विंडोज 10 के लिए ज़ूम एप्लिकेशन में है। एक हैकर एक्सेस डेटा तक पहुंच सकता है, विंडोज यूज़रनेम और पासवर्ड, उपयोगकर्ता को प्राधिकरण दिए बिना वीडियो कॉल शुरू करने के लिए। कुंजी चैट में यूएनसी पथों में है।
इनमें से कुछ लिंक का उपयोग करते समय, एप्लिकेशन SMB प्रोटोकॉल का उपयोग करके दूरस्थ रूप से कनेक्ट करने का प्रयास करता है, उस समय Windows उस व्यक्ति को एक्सेस डेटा भेजता है जिसने लिंक का उपयोग किया हैआपको बस इतना करना है कि पासवर्ड को डिक्रिप्ट करना है, अगर आपको बुनियादी ज्ञान है या नेट पर खोज करते हैं तो कुछ मुश्किल नहीं है।
इसका मतलब यह हो सकता है कि, एक्सेस डेटा की चोरी करते समय, बातचीत से बाहर का कोई उपयोगकर्ता इसका हिस्सा बन सकता हैऔर सुरक्षा और गोपनीयता डाल सकता है हमारे पर्यावरण को खतरा है।
Zoom के लिए ज़िम्मेदार कंपनी पहले से ही इस समस्या से अवगत है और समाधान पर काम कर रही है जो लिंक में बातचीत के साथ समस्या से बचाती है कॉल मार्गों। जब सुधार आता है, तो नेटवर्क व्यवस्थापक लॉगिन के लिए क्रेडेंशियल्स के स्वत: प्रस्तुतीकरण को अक्षम कर सकते हैं, हालांकि इससे कुछ समस्याएं हो सकती हैं।
ऐसा करने के लिए, उन्हें डिवाइस कॉन्फ़िगरेशन और इसके भीतर डिवाइस कॉन्फ़िगरेशन Windows एक्सेस करना होगा और सुरक्षा सेटिंग अनुभाग देखें सुरक्षा विकल्पऔर अंदर जाएं नेटवर्क सुरक्षा: NTML को प्रतिबंधित करें: रिमोट सर्वर पर जाने वाला NTML ट्रैफ़िक जहां आपको विकल्प को चेक करना होगा सभी को अस्वीकार करें"
उपयोगकर्ताओं के लिए एक अन्य समाधान पथ में रजिस्ट्री में मान को संशोधित करना है HKEY LOCAL MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0 और RestrictSendingNTLMTraffic नामक मान जोड़ें, जिसमें उन्हें 2 मान देना होगा।
Zoom जांच के दायरे में वापस आ गया है, जैसा कि हमें याद रखना चाहिए कि कुछ दिनों पहले iOS में ZOOM ऐप प्रकाश में आया था, इसने उपयोगकर्ता को भेजा फेसबुक के लिए विश्लेषिकी डेटा, भले ही उनके पास सामाजिक नेटवर्क पर खाता न हो।
वाया | ब्लीपिंग कंप्यूटर