De Zoom-client heeft een kwetsbaarheid die uw aanmeldingsgegevens voor Windows 10 kan lekken, en totdat er een permanente oplossing is, kunt u deze tijdelijke oplossing gebruiken.



Terwijl de gezondheidscrisis over de hele wereld aanhoudt, wenden veel mensen zich tot Zoom om via spraak en video te communiceren met collega’s om thuis te werken en in contact te blijven met familie en vrienden. Er is echter onlangs een nieuw beveiligingslek ontdekt met de desktop applicatie door beveiligingsonderzoeker Matthew Hickey (@HackerFantastic) en Twitter-gebruiker Mitch (@ g0dmode) waarmee hackers de Windows-inlognaam en het wachtwoord van mensen kunnen verkrijgen.

Volgens een door BleepingComputer gepubliceerd onderzoek wordt het probleem veroorzaakt doordat de Zoom-client omgaat met een Uniform Resource Locator (URL). Wanneer u de Zoom-chat gebruikt, wordt elke URL die u verzendt omgezet in een hyperlink (bijvoorbeeld https://www.softwaregeek.nl), wat handig is om websites te openen met de standaard webbrowser.



Het enige voorbehoud is dat als u een Universal Naming Convention (UNC) -pad verzendt (bijvoorbeeld \\192.1.1.112\file-sharing-folder), Zoom het pad ook zal omzetten in een bruikbare link. Als iemand op de link klikt, zal Windows 10 (of een andere versie) proberen verbinding te maken met een externe host met behulp van het Server Message Block (SMB) netwerkprotocol voor het delen van bestanden. Wanneer dit gebeurt, verzendt het systeem ook uw aanmeldingsnaam en NT Lan Manager (NTLM) -referentie-hash.

Hoewel de hash met uw gebruikersnaam en wachtwoord niet in duidelijke tekst wordt verzonden, kan de informatie binnen enkele seconden snel worden verkregen met behulp van veel tools die gratis online beschikbaar zijn. Naast dat iemand uw inloggegevens steelt, kunnen kwaadwillende personen dit beveiligingslek ook gebruiken om toepassingen op het lokale apparaat te starten wanneer er op de link wordt gedrukt.

In dit Windows 10 artikel zullen we u door de stappen leiden om het beveiligingsprobleem tijdelijk op te lossen waardoor aanvallers de inloggegevens van uw apparaat kunnen verkrijgen totdat er een permanente oplossing is.

  • Zoom inloggegevens oplossen met Groepsbeleid
  • Zoom-inloggegevens lek oplossen met behulp van het register

Zoom inloggegevens oplossen met Groepsbeleid 

Als u Windows 10 Pro (of Enterprise) gebruikt, is de eenvoudigste manier om het beveiligingslek met betrekking tot het lekken van referenties tijdens het gebruik van Zoom te voorkomen, met behulp van de Local Group Policy Editor.

Voer de volgende stappen uit om te voorkomen dat uw gegevens met Zoom naar een externe server worden verzonden:

Belangrijk: dit is slechts een tijdelijke oplossing. Als u dit beleid configureert op een computer die is aangesloten op een domein of op een apparaat dat is verbonden met een server voor het delen van bestanden, zoals Network Attached Storage (NAS), heeft u problemen met het openen van de bestanden op de externe computer.

  1. Open Start .
  2. Zoek naar  gpedit.msc  en klik op  OK  om de Editor voor lokaal groepsbeleid te openen .
  3. Blader door het volgende pad:
Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options
  • Dubbelklik aan de rechterkant op Netwerkbeveiliging: Beperk NTLM: uitgaand NTLM-verkeer naar extern servers- beleid.

  • Selecteer de optie Alles weigeren .

  • Klik op de knop Toepassen . 
  • Klik op de OK knop.
  • Klik op de knop Ja om te bevestigen.

Zodra u de stappen hebt voltooid en u de Zoom-client-app in Windows 10 gebruikt, worden de aanmelding NTLM-inloggegevens niet naar een externe host gestuurd bij het openen van een share. 

Als u van gedachten verandert, kunt u de vorige instellingen terugdraaien met dezelfde instructies, maar bij stap 5 selecteert u de optie Alles toestaan .

Een uitzondering configureren (optioneel)

Als u dit beleid configureert op een apparaat dat verbinding moet maken met een externe server, kunt u met deze stappen een uitzondering maken om toegang te krijgen tot de bestanden of service:

  1. Open Start .
  2. Zoek naar  gpedit.msc  en klik op  OK  om de Editor voor lokaal groepsbeleid te openen .
  3. Blader door het volgende pad:
Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options
  • Dubbelklik aan de rechterkant op Netwerkbeveiliging: NTLM beperken: Externe server uitzonderingen toevoegen voor NTLM-verificatiebeleid .
  • Geef het TCP / IP-adres op van de externe server waarmee u toegang wilt krijgen tot bronnen.
  • Klik op de knop Toepassen . 
  • Klik op de OK knop.

Nadat u de stappen hebt voltooid, zou Zoom uw aanmeldingsgegevens voor Windows niet langer naar een externe host moeten sturen en zou u toegang moeten blijven houden tot bestanden op een externe server.



Als u deze configuratie niet langer nodig heeft, kunt u de wijzigingen ongedaan maken met dezelfde instructies, maar zorg ervoor dat u de uitzonderingslijst wist.

Zoom-inloggegevens lek oplossen met behulp van het register

Als u Windows 10 Home gebruikt, heeft u geen toegang tot de Editor voor lokaal groepsbeleid, maar u kunt voorkomen dat Zoom uw inloggegevens naar een externe host verzendt door het register te wijzigen.

Waarschuwing: dit is een vriendelijke herinnering dat het bewerken van het register riskant is en dat het onomkeerbare schade aan uw Windows installatie kan veroorzaken als u het niet correct doet. Het wordt aanbevolen om een volledige back-up van uw pc te maken voordat u doorgaat. Dit is ook een tijdelijke oplossing. Als u dit beleid configureert op een computer die is aangesloten op een server voor het delen van bestanden, zoals Network Attached Storage (NAS), heeft u waarschijnlijk geen toegang tot bestanden op de externe server.

Volg deze stappen om te voorkomen dat de aanmeldingsgegevens van uw apparaat lekken wanneer u Zoom gebruikt: 

  1. Open Start .
  2. Zoek naar regedit en klik op het bovenste resultaat om het register te openen .
  3. Blader door het volgende pad:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0

Tip: in Windows 10 kunt u nu het pad kopiëren en plakken in de adresbalk van het register om snel naar de belangrijkste bestemming te springen.

  • Klik met de rechtermuisknop op de MSV1_0- sleutel, selecteer  Nieuw en klik op  DWORD-waarde (32-bits) .
  • Geef de sleutel de naam RestrictSendingNTLMTraffic en druk op Enter .
  • Dubbelklik op het zojuist gemaakte DWORD en stel de waarde in van 0 tot 2 .
  • Klik op de OK knop.

Nadat u de stappen hebt voltooid, mag de Zoom-client uw NTLM-inloggegevens niet langer via het netwerk naar een externe host sturen die iemand kan gebruiken om de aanmeldingsgegevens van uw apparaat te stelen.

U kunt de wijzigingen altijd ongedaan maken door dezelfde instructies te gebruiken, maar zorg er bij stap 5 voor dat u met de rechtermuisknop op de RestrictSendingNTLMTraffic- toets klikt en de optie Verwijderen selecteert .

Een uitzondering configureren (optioneel)

Als u dit beleid configureert op een apparaat dat verbinding moet maken met een externe server, kunt u met deze stappen een uitzondering maken om toegang te krijgen tot de bestanden of service:

  1. Open Start .
  2. Zoek naar regedit en klik op het bovenste resultaat om het register te openen .
  3. Blader door het volgende pad:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0

Tip: in Windows 10 kunt u nu het pad kopiëren en plakken in de adresbalk van het register om snel naar de belangrijkste bestemming te springen.

Klik met de rechtermuisknop op de MSV1_0- sleutel, selecteer  Nieuw en klik op  DWORD-waarde (32-bits) .

  • Noem de sleutel ClientAllowedNTLMServers en druk op Enter .
  • Dubbelklik op het zojuist gemaakte DWORD en geef het TCP / IP-adres op van de externe server waarmee u toegang wilt krijgen tot bronnen.
  • Klik op de OK knop.

Zodra u de stappen hebt voltooid, moet u door kunnen gaan met het openen van bestanden op een externe server terwijl u voorkomt dat de Zoom-desktopclient mogelijk uw NTLM-inloggegevens via het netwerk verzendt.

Als u de configuratie niet langer nodig heeft, kunt u de wijzigingen ongedaan maken met dezelfde instructies, maar zorg er voor dat u met de rechtermuisknop op de ClientAllowedNTLMServers- sleutel klikt en de optie Verwijderen selecteert .

Pin It on Pinterest