해커 뉴스는 트위터에 관련 정보를 공개하고 추가 영상도 내놓았다. 보도를 보면, 이 취약점은 윈도우가 이 링크에 연결해 파일을 다운로드할 때 원격 서버에 사용자의 로그인 이름과 암호를 노출하기 때문으로 나타났다. 이 과정에서 해커가 할 일이라고는 다른 사람에 링크를 보내 이를 클릭하도록 하는 것뿐이다. 이렇게 유출된 윈도우 암호는 여전히 암호화돼 있지만, 암호가 허술하면 서드파티 툴을 이용해 복호화할 수 있다.
줌이 널리 사용되면서 이처럼 점점 더 해커의 표적이 되고 있다. 이 화상회의 소프트웨어의 취약점을 찾기 위해 혈안이 돼 있다. 줌 바밍(Zoom bombing)에 대한 위험 외에도, 보안 전문가들은 엔드투엔드 암호화를 적용해야 한다고 지적해 왔다. 지난해에는 원격 사용자가 맥 사용자의 통화에 참여해 맥 사용자의 승인 없이 카메라를 켤 수 있는 오류가 발견되기도 했다. 이 오류는 수정됐다. 그러나 줌은 이번에 새로 발견된 링크 문제에 대해서는 아직 오류를 수정하지 않은 상태다.
이에 따라 해커 뉴스는 윈도우 보안 정책 설정에서 NTML 계정을 원격 서버로 자동 전송하는 옵션을 끄거나 웹용 줌 클라이언트만 사용할 것을 권고했다. editor@itworld.co.kr