![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmhcBoNYvTSFxbYttkVc6qxJazDThCE8n9SL4LTkc5Whri90qygQmRlN1gQUihXPO2_D0bd_0wmxQhPfvzqEBeEevIuXQgXoxUhPiPYrvOoGB0UBrf0zW9eWcKalbIVLE_XSdP3zWplw/s700-rw/Zoom-Video-Conferencing-Software-hacking.png)
Dans un bulletin de sécurité publié ce 3 avril, la direction explique que plusieurs vulnérabilités critiques ont été découvertes dans la solution de vidéoconférence Zoom.
Parmi ces vulnérabilités, un Zero-Day qui permet à un attaquant de voler les informations d'identification et d’authentification de Windows à l’aide d’un lien malveillant envoyé à un utilisateur exécutant ZOOM sur sa machine. Une fois l'utilisateur clique sur ce lien malveillant, Windows envoi à l’attaquant le nom de connexion de l'utilisateur et le hash du mot de passe NTLM, qui peut être décrypté facilement. En plus, l’exploitation de cette faille peut permettre à un attaquant d’exécuter des commandes à distance.
Ainsi, il est recommandé aux utilisateurs manipulant des informations sensibles d’arrêter l’utilisation de cette solution et de procéder au changement de leurs mots de passes d’authentification Windows.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoERAOND6g-muZTjFfD6pQ2N4POHVOz0FAMorHxi4drGZ_zULv95PmBo01GT7gR9KtDTYPW41uwF9MkI04Yjy_H41e5iY8pjMzzIYuKHuTsnjF_IVGa_OVs8FUF01IR-THWQ_CN-5rxg/s800-rw/bulletin-securite-zoom.jpeg)
Commentaires
Enregistrer un commentaire