Zoom and Check Point Research hat das Problem mit der Eitelkeits-URL behoben

Redaktionsauftrag: Seit COVID-19 Aufgrund der globalen Sperrung und des Aufrufs zur „Arbeit von zu Hause aus (WFH)“ mussten Geschäftsleute und Arbeitnehmer zu Hause bleiben und arbeiten, um persönliche Treffen mit Kollegen und Kunden auf Computer- und Smartphonebildschirme zu verlagern. Auch Schulen, Hochschulen und Kinder mussten Videokonferenzen nutzen, anstatt den Unterricht in Klassenzimmern zu besuchen. Aufgrund des WFH-Paradigmas haben viele begonnen, Zoom als Videokonferenz- und Whiteboarding-Tool zusammen mit anderen Tools wie Webex, Skype, Google Meet oder MS Teams zu verwenden. Wie bei jedem gängigen Tool gibt es immer Schwachstellen. Check Point Research, führender Anbieter von Cybersicherheit, arbeitete mit Zoom zusammen, um ein kürzlich aufgetretenes Problem mit der "Vanity URL" zu beheben. Die Pressemitteilung des Anbieters finden Sie weiter unten.


Check Point Research und Zoom arbeiten zusammen, um das Problem "Vanity URL" zu beheben

Check Point und Zoom haben ein Problem in der anpassbaren URL-Funktion von Zoom festgestellt, das möglicherweise von Hackern ausgenutzt wurde, um Meeting-ID-Links für Phishing-Zwecke zu manipulieren

SINGAPUR, @mcgallen #microwireinfo, 17. Juli 2020 - Check Point Research, der Threat Intelligence-Arm von Check Point® Software Technologies Ltd. (NASDAQ: CHKP) hat kürzlich dazu beigetragen, das Risiko zu verringern, das mit einem potenziellen Sicherheitsproblem in Zooms anpassbarem System verbunden ist.Vanity-URLsDiese Funktion hätte es Hackern ermöglichen können, legitim aussehende Einladungen zu Zoom-Geschäftstreffen zu senden, die einem bestimmten Zoom-Benutzer zugeordnet sind, um Malware einzufügen und diesem Benutzer heimlich Daten oder Anmeldeinformationen zu stehlen. Zuvor Check Point Research hat im vergangenen Januar mit Zoom zusammengearbeitet um eine andere potenzielle Sicherheitsanfälligkeit zu beheben, die es Hackern hätte ermöglichen können, ungebeten an einem Meeting teilzunehmen.

Die Verwendung von Zoom ist während der globalen Zeit explodiert Covid-19 Sperren von 10 Millionen täglichen Sitzungsteilnehmern im Dezember 2019 bis Millionen 300 im April 2020. Cyberkriminelle nutzen diese Popularität als Phishing-Köder für Zoom und andere Benutzer von Videokommunikationsplattformen. Laut Check Point waren insbesondere zoombezogene Domainregistrierungen und gefälschte Zoom-Installationsprogramme Gegenstand von ein deutlicher Anstieg.

Das neue potenzielle Vanity-URL-Sicherheitsproblem wurde von Forschern im Anschluss an die Zusammenarbeit im Januar zuvor festgestellt. Dieses potenzielle Sicherheitsproblem hätte es einem Hacker ermöglichen können, eine Vanity-URL zu manipulieren (z. https://yourcompany.zoom.us) In zwei Wegen:

  • Targeting über direkte Links: Beim Einrichten eines Meetings kann der Hacker die Einladungs-URL so ändern, dass sie eine registrierte Subdomain seiner Wahl enthält. Mit anderen Worten, wenn der ursprüngliche Link war https://zoom.us/j/###########, der Angreifer könnte es ändern in https://<organisation’s name> .zoom.us / j / ###########. Ohne eine spezielle Cybersicherheitsschulung zum Erkennen der entsprechenden URL kann ein Benutzer, der diese Einladung erhält, möglicherweise nicht erkennen, dass die Einladung nicht echt war oder von einer tatsächlichen oder realen Organisation ausgestellt wurde.
  • Targeting dedizierter Zoom-Weboberflächen: Einige Organisationen verfügen über eine eigene Zoom-Weboberfläche für Konferenzen. Ein Hacker könnte auf eine solche Schnittstelle abzielen und versuchen, einen Benutzer umzuleiten, um eine Besprechungs-ID in die schädliche Vanity-URL einzugeben, anstatt in die tatsächliche oder echte Zoom-Weboberfläche. Wie bei den Direktverbindungsangriffen konnte ein Opfer solcher Angriffe ohne sorgfältiges Cybersicherheitstraining die böswillige URL möglicherweise nicht erkennen und war dem Angriff zum Opfer gefallen.

Mit beiden Methoden könnte ein Hacker versuchen, sich über Zoom als Mitarbeiter einer potenziellen Opferorganisation auszugeben und dem Hacker einen Vektor zum Stehlen von Anmeldeinformationen oder vertraulichen Informationen zu geben.

Adi Ikan, Manager der Network Research & Protection Group bei Check Point, sagte: „Da Zoom zu einem der weltweit führenden Kommunikationskanäle für Unternehmen, Regierungen und Verbraucher geworden ist, ist es wichtig, dass Bedrohungsakteure daran gehindert werden, Zoom für kriminelle Zwecke zu nutzen. In Zusammenarbeit mit dem Sicherheitsteam von Zoom haben wir Zoom dabei unterstützt, Benutzern weltweit ein sichereres, einfacheres und vertrauenswürdigeres Kommunikationserlebnis zu bieten, damit sie die Vorteile des Dienstes voll ausnutzen können. “

Check Point Research und Zoom haben zusammengearbeitet, um diese Probleme zu lösen. Zoom hat das Problem behoben und zusätzliche Sicherheitsvorkehrungen zum Schutz der Benutzer getroffen.

„Dies war eine gemeinsame Anstrengung von Check Point und Zoom. Gemeinsam haben wir wichtige Schritte unternommen, um die Benutzer von Zoom überall zu schützen “, sagte Adi Ikan.

Lesen Sie die technischen Details der Sicherheitsprobleme in unserem Forschungsbericht hier: https://blog.checkpoint.com/2020/07/16/fixing-the-zoom-vanity-clause-check-point-and-zoom-collaborate-to-fix-vanity-url-issue/

Über Check Point Research
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Seine Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity" Total Protection mit Gen V Advanced Threat Prevention, die die Cloud-, Netzwerk- und Mobilgeräteinformationen von Unternehmen schützt. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###