<!doctype html public "-//W3C//DTD W3 HTML//EN">
<html><head><style type="text/css"><!--
blockquote, dl, ul, ol, li { padding-top: 0 ; padding-bottom: 0 }
 --></style><title>Hacking Zoom to Steal Windows
Passwords</title></head><body>
<div><font size="-1" color="#000000"><b>New Zoom Hack Lets Hackers
Compromise Windows and Its Login Password</b></font></div>
<div><font size="-1" color="#000000"><br></font></div>
<div><font size="-1"
color="#000000"><b
>https://thehackernews.com/2020/04/zoom-windows-password.html</b></font
></div>
<div><font size="-1" color="#000000">/Š/</font></div>
<div><font size="-1" color="#000000">According to cybersecurity expert
@_g0dmode, the Zoom video conferencing software for Windows is
vulnerable to a classic 'UNC path injection' vulnerability that could
allow remote attackers to steal victims' Windows login credentials and
even execute arbitrary commands on their systems.<br>
<br>
Such attacks are possible because Zoom for Windows supports remote UNC
paths that convert potentially insecure URIs into hyperlinks when
received via chat messages to a recipient in a personal or group
chat.<br>
 </font></div>
<div><font size="-1" color="#000000">Confirmed by researcher Matthew
Hickey and demonstrated by Mohamed Baset, the first attack scenario
involves the SMBRelay technique that exploits the fact that Windows
automatically exposes a user's login username and NTLM password hashes
to a remote SMB server when attempting to connect and download a file
hosted on it.</font></div>
<div><font size="-1" color="#000000"> </font></div>
</body>
</html>