Баг Zoom может случайно выдать ваши конфиденциальные данные собеседникам

Баг Zoom может случайно выдать ваши конфиденциальные данные собеседникам

В Zoom, популярном сервисе для видеоконференций, нашли интересный баг, который может случайно раскрыть конфиденциальные данные пользователя. Ошибка, по словам специалистов, содержится в функции показа своего экрана собеседникам.

Проблема в том, что когда пользователь показывает свой экран, Zoom охватывает те области, которые изначально не были предназначены для расшаривания. Таким образом, в поле зрения посторонних могут попасть адреса электронной почты и даже пароли.

Эксперты признают, что подобную атаку достаточно трудно организовать, поскольку баг способен скомпрометировать лишь небольшую часть данных. Тем не менее бреши присвоили идентификатор CVE-2021-28133.

Как известно, при показе собственного экрана Zoom позволяет воспользоваться тремя опциями: поделиться всем содержимым на дисплее, выбрать одно или несколько приложений, которые в итоге увидят собеседники, или же обозначить конкретную область на экране.

По словам (TXT) Майкла Страмеца из компании SySS, если пользователь выбрал показ одного из приложений, Zoom «при определённых обстоятельствах» может перенести туда контент из других программ. То есть конфиденциальные данные могут случайно попасть в поле зрения вашего собеседника или даже группы собеседников.

В текущей Windows-версии Zoom (5.5.4) баг всё ещё присутствует. Исследователи записали на видео процесс эксплуатации этой уязвимости, отметив, что настоящую атаку с её помощью провести будет достаточно сложно:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru