Aggiornamenti recenti Luglio 15th, 2025 3:23 PM
Apr 01, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
Mentre sul Web si susseguono falsi allarmi riguardo eventuali violazioni della privacy da parte dell’ormai diffusissima piattaforma di videoconferenza Zoom (ne abbiamo parlato in questo articolo) cominciano a comparire segnalazioni decisamente più affidabili sui rischi correlati all’uso del sistema.
La più rilevante è stata individuata da un ricercatore di sicurezza che su Twitter si firma con il nome di @_g0dmode e che ha rivelato come Zoom possa essere usato per individuare le credenziali degli utenti Windows.
Il problema, in pratica, è che la chat di Zoom non distingue tra normali link Internet e UNC path, cioè ai percorsi che consentono di aprire file all’interno di una rete.
Sarebbe quindi possibile inserire in chat un percorso che, se cliccato da uno dei partecipanti, avvierebbe una connessione attraverso il protocollo SMB, che invia l’hash delle credenziali dell’utente. Con questa informazione, un pirata informatico potrebbe facilmente ottenere il nome utente e la password.
Un problema non da poco, soprattutto in ambito aziendale. Tanto più che la violazione dell’hash, spiegano gli esperti, richiede una manciata di secondi attraverso l’utilizzo di strumenti come Hashcat.
Il problema ulteriore, evidenziato questa volta da Matthew Hickey, è che la stessa tecnica può essere usata per avviare l’esecuzione di un programma.
Per fortuna, una tale operazione attiverebbe il controllo UAC, chiedendo quindi una conferma all’utente. Considerata la situazione attuale, in cui molte persone stanno utilizzando strumenti di comunicazione e collaborazione in remoto con le quali non hanno una grande dimestichezza, il rischio rimane comunque elevato.
Insomma: se Zoom non rappresenta di per sé un pericolo per la privacy o la sicurezza, l’uso “disinvolto” della piattaforma può aprire la strada a forme di attacco a cui normalmente gli utenti non sonno esposti e che, di conseguenza, possono rappresentare un problema non da poco, soprattutto se lo si utilizza per conversazioni “sensibili”.
Quest’ultimo tema è emerso per esempio in Gran Bretagna, quando il premier Boris Johnson ha pensato bene di condividere su Twitter l’immagine di una riunione di gabinetto via Zoom, facendo venire una crisi di nervi ai responsabili di sicurezza del Regno Unito.
This morning I chaired the first ever digital Cabinet.
Our message to the public is: stay at home, protect the NHS, save lives. #StayHomeSaveLives pic.twitter.com/pgeRc3FHIp
— Boris Johnson #StayHomeSaveLives (@BorisJohnson) March 31, 2020
La piattaforma di videoconferenza, infatti, non dispone di un sistema di crittografica end to end e non sarebbe esattamente lo strumento più adatto per tenere meeting di questo livello. Pubblicare la foto su Twitter, in cui si può vedere anche il codice di chiamata, non è poi un’idea particolarmente brillante.
Per fortuna, riportano gli organi di stampa, la conferenza era protetta da password. Almeno quello…
Giu 19, 2025 0
Mag 30, 2025 0
Apr 28, 2025 0
Mar 17, 2025 0
Lug 15, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...