Mémoire de l'éditeur: depuis COVID-19 et le verrouillage mondial et l'appel au «travail à domicile (WFH)», les hommes d'affaires et les travailleurs ont dû rester à la maison et au travail, reléguant les réunions en face-à-face avec leurs pairs et leurs clients à regarder des écrans d'ordinateur et de smartphone. Les écoles, les collèges et les enfants aussi, ont dû utiliser la vidéoconférence au lieu d'assister aux cours dans les salles de classe. En raison du paradigme de la WFH, beaucoup ont commencé à utiliser Zoom comme outil de vidéoconférence et de tableau blanc, avec d'autres outils tels que Webex, Skype, Google Meet ou MS Teams. Comme pour tout outil populaire, il existe toujours des vulnérabilités. Check Point Research, l'un des principaux fournisseurs de cybersécurité, a travaillé avec Zoom pour résoudre un problème récent de «vanity URL». Le communiqué de presse du fournisseur est ci-dessous.


Check Point Research et Zoom collaborent pour résoudre le problème de l'URL personnalisée

Check Point et Zoom ont identifié un problème dans la fonctionnalité URL personnalisable de Zoom qui aurait pu être exploité par des pirates pour manipuler les liens d'identifiant de réunion à utiliser à des fins de phishing

SINGAPOUR, @mcgallen #microwireinfo, 17 juillet 2020 - Check Point Research, la branche Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), a récemment contribué à atténuer le risque associé à un problème de sécurité potentiel dans le personnalisable de Zoom 'URL personnalisées'fonctionnalité qui aurait pu permettre aux pirates d'envoyer des invitations à des réunions d'affaires Zoom d'apparence légitime qui apparaissent comme associées à un utilisateur Zoom particulier dans le but d'insérer des logiciels malveillants et de voler subrepticement des données ou des informations d'identification de cet utilisateur. Auparavant, Check Point Research travaillé avec Zoom en janvier dernier pour corriger une vulnérabilité potentielle différente qui aurait pu permettre à des pirates de rejoindre une réunion sans y être invités.

L'utilisation du zoom a explosé au cours de la Covid-19 verrouillages, de 10 millions de participants aux réunions quotidiennes en décembre 2019 à millions d'euros sur 300 en avril 2020. Les cybercriminels utilisent cette popularité comme leurre de phishing pour Zoom et d'autres utilisateurs de plateformes de communication vidéo. Selon Check Point, les enregistrements de domaine liés à Zoom et les faux programmes d'installation de Zoom, en particulier, ont fait l'objet de une augmentation importante.

Le nouveau problème potentiel de sécurité de l'URL Vanity a été découvert par des chercheurs faisant suite à la collaboration précédente de janvier. Ce problème de sécurité potentiel aurait pu permettre à un pirate de tenter de manipuler une URL personnalisée (par exemple, https://yourcompany.zoom.us) de deux façons:

  • Ciblage via des liens directs: lors de la mise en place d'une réunion, le pirate peut modifier l'URL d'invitation pour inclure un sous-domaine enregistré de son choix. En d'autres termes, si le lien d'origine était https://zoom.us/j/##########, l'attaquant pourrait le changer en https://<organisation’s nom> .zoom.us / j / ##########. Sans formation particulière à la cybersécurité sur la façon de reconnaître l'URL appropriée, un utilisateur recevant cette invitation peut ne pas reconnaître que l'invitation n'était pas authentique ou émanait d'une organisation réelle ou réelle.
  • Ciblage des interfaces Web Zoom dédiées: certaines organisations ont leur propre interface Web Zoom pour les conférences. Un pirate peut cibler une telle interface et tenter de rediriger un utilisateur pour qu'il saisisse un ID de réunion dans l'URL de vanité malveillante plutôt que dans l'interface Web Zoom réelle ou authentique. Comme pour les attaques par liens directs, sans une formation approfondie à la cybersécurité, une victime de telles attaques peut ne pas avoir été en mesure de reconnaître l'URL malveillante et être la proie de l'attaque.

En utilisant l'une ou l'autre méthode, un pirate pourrait tenter de se faire passer pour un employé d'une organisation victime potentielle via Zoom et donner au pirate un vecteur pour voler des informations d'identification ou des informations sensibles.

Adi Ikan, responsable du groupe de recherche et de protection du réseau chez Check Point, a déclaré: «Étant donné que Zoom est devenu l'un des principaux canaux de communication au monde pour les entreprises, les gouvernements et les consommateurs, il est essentiel que les auteurs de menaces soient empêchés d'exploiter Zoom à des fins criminelles. En collaboration avec l'équipe de sécurité de Zoom, nous avons aidé Zoom à fournir aux utilisateurs du monde entier une expérience de communication plus sûre, plus simple et plus fiable afin qu'ils puissent profiter pleinement des avantages du service. »

Check Point Research et Zoom ont travaillé ensemble pour résoudre ces problèmes. Zoom a résolu le problème et mis en place des garanties supplémentaires pour la protection des utilisateurs.

«Il s'agissait d'un effort conjoint entre Check Point et Zoom. Ensemble, nous avons pris des mesures importantes pour protéger les utilisateurs de Zoom partout », a déclaré Adi Ikan.

Lisez les détails techniques des problèmes de sécurité dans notre rapport de recherche ici: https://blog.checkpoint.com/2020/07/16/fixing-the-zoom-vanity-clause-check-point-and-zoom-collaborate-to-fix-vanity-url-issue/

À propos de Check Point Research
Check Point Research fournit des informations de pointe sur les cybermenaces Check Point Software clients et la communauté du renseignement dans son ensemble. L'équipe de recherche collecte et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:

À propos de nous Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) is a leading provider of cyber security solutions to governments and corporate enterprises globally. Its solutions protect customers from 5th generation cyber-attacks with an industry leading catch rate of malware, ransomware and other types of attacks. Check Point offers multilevel security architecture, “Infinity” Total Protection with Gen V advanced threat prevention, which defends enterprises’ cloud, network and mobile device held information. Check Point provides the most comprehensive and intuitive one point of control security management system. Check Point protects over 100,000 organisations of all sizes.

###