L’Administration de la Défense Nationale a émis un bulletin de sécurité sur plusieurs vulnérabilités critiques découvertes dans la solution de vidéoconférence Zoom.
Parmi ces vulnérabilités de Zoom découvertes par la Défense nationale, un zero-day qui permet à un attaquant de voler les informations d’identification et d’authentification de Windows à l’aide d’un lien malveillant envoyé à un utilisateur exécutant Zoom sur sa machine.
Une fois l’utilisateur clique sur ce lien malveillant, Windows envoie le nom de connexion de l’utilisateur et le hash du mot de passe NTLM, qui peut être décrypté facilement.
Aussi, l’exploitation de cette faille permette-elle à un attaquant d’exécuter des commandes à distance.
Selon le bulletin, les utilisateurs manipulant des informations sensibles doivent arrêter l’utilisation de cette solution et procéder au changement de leurs mots de passes d’authentification Windows.
Il est à souligner que depuis l’état d’alerte sanitaire, particuliers et entreprises étaient dans l’obligation de recourir massivement à des solutions de communication à distance, que ce soit pour les e-conférences, les e-réunions, le suivi du télétravail… avec tous les risques d’utilisation des solutions vulnérables ou non sécurisées.