En cette période de confinement total et de télétravail, l’application de visioconférence Zoom bat actuellement tous les records de popularité dans le monde. Mais, en utilisant sa version Windows, il faut être méfiant. Parce que le logiciel est victime d’énormes vulnérabilités.
Comme d’autres logiciels de visioconférence, Zoom intègre aussi son propre outil de messagerie textuel. D’où les participants à une réunion peuvent s’envoyer des messages et des liens. Et c’est là qu’un bug a été découvert. Plus précisément, en convertissant une adresse en un lien cliquable destiné aux autres participants, Zoom envoie le nom d’utilisateur et son mot de passe. Lequel peut être piraté en quelques secondes à l’aide d’un logiciel gratuit comme Hashcat.
Par conséquent, un hacker pourrait intercepter les identifiants et pirater le compte. Cette faille, qui touche toutes les versions de Windows, est aujourd’hui plus inquiétante. Car elle concerne un nombre croissant d’utilisateurs dans le monde.
Zoom en chiffres
Une étude récente du Centre Bernstein Research a indiqué que Zoom avait attiré plusieurs nouveaux utilisateurs durant les deux premiers mois de 2020. Soit 2,22 millions à fin février 2020 contre 1,99 millions sur toute l’année 2019.
Au total, cette application comptait, en février 2020, 13 millions d’utilisateurs actifs. Soit une hausse de 21 % par rapport à la même période de l’année écoulée.
Le Maroc met en garde contre le danger de Zoom
Au niveau maghrébin, le Royaume du Maroc appelle les utilisateurs marocains de l’application Zoom à stopper cette pratique.
D’ailleurs, la Direction générale de la sécurité des systèmes d’information auprès de l’Administration de la défense nationale au Maroc a annoncé qu’elle a dévouvert plusieurs vulnérabilités critiques odans l’application de visioconférence.
Parmi ces vulnérabilités, un Zéro-Day qui permet à un attaquant de voler les informations d’identification et d’authentification de Windows. Et ce, à l’aide d’un lien malveillant envoyé à un utilisateur exécutant Zoom sur sa machine.
Une fois l’utilisateur clique sur ce lien malveillant, Windows envoie le nom de connexion de l’utilisateur et le hash du mot de passe NTLM, qui peut être, selon la même source, décrypté facilement. En plus, l’exploitation de cette faille peut permettre à un pirate d’exécuter des commandes à distance.
Pour y faire face, la Direction générale appelle les utilisateurs manipulant des informations sensibles à arrêter l’utilisation de cette application et de procéder immédiatement au changement de leur mot de passe d’authentification Windows. Tout en mettant l’accent sur ses risques émergents sur le terrain, dont l’accès aux informations confidentielles et l’exécution de commandes arbitraires à distance.
A quand la Tunisie ?
Au final, la question qui se pose aujourd’hui : quand est-ce que l’Agence nationale pour la sécurité informatique en Tunisie va-t-elle réagir face à cette faille qui peut toucher directement les données personnelles des Tunisiens et les secrets professionnels des entreprises tunisiennes?