보안

"줌 채팅창에서 링크만으로 윈도우 계정 탈취 가능"

Hachman | PCWorld 2020.04.02
줌(Zoom)의 패치 안 된 보안 취약점을 통해 해커가 채팅 창에 악의적인 링크를 보내고 이를 이용해 윈도우 암호를 가로챌 수 있다는 보도가 나왔다. 이른바 UNC 경로 주입(UNC path injection)이라고 불리는 공격 기법이다.



해커 뉴스는 트위터에 관련 정보를 공개하고 추가 영상도 내놓았다. 보도를 보면, 이 취약점은 윈도우가 이 링크에 연결해 파일을 다운로드할 때 원격 서버에 사용자의 로그인 이름과 암호를 노출하기 때문으로 나타났다. 이 과정에서 해커가 할 일이라고는 다른 사람에 링크를 보내 이를 클릭하도록 하는 것뿐이다. 이렇게 유출된 윈도우 암호는 여전히 암호화돼 있지만, 암호가 허술하면 서드파티 툴을 이용해 복호화할 수 있다.

줌이 널리 사용되면서 이처럼 점점 더 해커의 표적이 되고 있다. 이 화상회의 소프트웨어의 취약점을 찾기 위해 혈안이 돼 있다. 줌 바밍(Zoom bombing)에 대한 위험 외에도, 보안 전문가들은 엔드투엔드 암호화를 적용해야 한다고 지적해 왔다. 지난해에는 원격 사용자가 맥 사용자의 통화에 참여해 맥 사용자의 승인 없이 카메라를 켤 수 있는 오류가 발견되기도 했다. 이 오류는 수정됐다. 그러나 줌은 이번에 새로 발견된 링크 문제에 대해서는 아직 오류를 수정하지 않은 상태다.

이에 따라 해커 뉴스는 윈도우 보안 정책 설정에서 NTML 계정을 원격 서버로 자동 전송하는 옵션을 끄거나 웹용 줌 클라이언트만 사용할 것을 권고했다. editor@itworld.co.kr
 Tags 보안 해킹

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.