Zoom et Check Point Research ont corrigé le problème de l '"URL personnalisée"

Mémoire de l'éditeur: depuis COVID-19 et le verrouillage mondial et l'appel au «travail à domicile (WFH)», les hommes d'affaires et les travailleurs ont dû rester à la maison et au travail, reléguant les réunions en face-à-face avec leurs pairs et clients à regarder des écrans d'ordinateur et de smartphone. Les écoles, les collèges et les enfants aussi, ont dû utiliser la vidéoconférence au lieu d'aller en classe dans les salles de classe. En raison du paradigme de la WFH, beaucoup ont commencé à utiliser Zoom comme outil de visioconférence et de tableau blanc, avec d'autres outils tels que Webex, Skype, Google Meet ou MS Teams. Comme pour tout outil populaire, il existe toujours des vulnérabilités. Check Point Research, l'un des principaux fournisseurs de cybersécurité, a travaillé avec Zoom pour résoudre un problème récent de «vanity URL». Le communiqué de presse du fournisseur est ci-dessous.


Check Point Research et Zoom collaborent pour résoudre le problème de l'URL personnalisée

Check Point et Zoom ont identifié un problème dans la fonctionnalité URL personnalisable de Zoom qui aurait pu être exploité par des pirates pour manipuler les liens d'identifiant de réunion à utiliser à des fins de phishing

SINGAPOUR, @mcgallen #microwireinfo, 17 juillet 2020 - Check Point Research, la branche Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), a récemment contribué à atténuer le risque associé à un problème de sécurité potentiel dans le personnalisable de Zoom 'URL personnalisées'fonctionnalité qui aurait pu permettre aux pirates d'envoyer des invitations à des réunions d'affaires Zoom d'apparence légitime qui apparaissent comme associées à un utilisateur Zoom particulier dans le but d'insérer des logiciels malveillants et de voler subrepticement des données ou des informations d'identification de cet utilisateur. Auparavant, Check Point Research travaillé avec Zoom en janvier dernier pour corriger une vulnérabilité potentielle différente qui aurait pu permettre à des pirates de rejoindre une réunion sans y être invités.

L'utilisation du zoom a explosé au cours de la Covid-19 verrouillages, de 10 millions de participants aux réunions quotidiennes en décembre 2019 à millions d'euros sur 300 en avril 2020. Les cybercriminels utilisent cette popularité comme leurre de phishing pour Zoom et d'autres utilisateurs de plateformes de communication vidéo. Selon Check Point, les enregistrements de domaine liés à Zoom et les faux programmes d'installation de Zoom, en particulier, ont fait l'objet de une augmentation importante.

Le nouveau problème potentiel de sécurité de l'URL Vanity a été découvert par des chercheurs faisant suite à la collaboration précédente de janvier. Ce problème de sécurité potentiel aurait pu permettre à un pirate de tenter de manipuler une URL personnalisée (par exemple, https://yourcompany.zoom.us) de deux façons:

  • Ciblage via des liens directs: lors de la mise en place d'une réunion, le pirate peut modifier l'URL d'invitation pour inclure un sous-domaine enregistré de son choix. En d'autres termes, si le lien d'origine était https://zoom.us/j/##########, l'attaquant pourrait le changer en https://<organisation’s nom> .zoom.us / j / ##########. Sans formation particulière à la cybersécurité sur la façon de reconnaître l'URL appropriée, un utilisateur recevant cette invitation peut ne pas reconnaître que l'invitation n'était pas authentique ou émanait d'une organisation réelle ou réelle.
  • Ciblage des interfaces Web Zoom dédiées: certaines organisations ont leur propre interface Web Zoom pour les conférences. Un pirate peut cibler une telle interface et tenter de rediriger un utilisateur pour qu'il saisisse un ID de réunion dans l'URL de vanité malveillante plutôt que dans l'interface Web Zoom réelle ou authentique. Comme pour les attaques par liens directs, sans une formation approfondie à la cybersécurité, une victime de telles attaques peut ne pas avoir été en mesure de reconnaître l'URL malveillante et être la proie de l'attaque.

En utilisant l'une ou l'autre méthode, un pirate pourrait tenter de se faire passer pour un employé d'une organisation victime potentielle via Zoom et donner au pirate un vecteur pour voler des informations d'identification ou des informations sensibles.

Adi Ikan, directeur du groupe de recherche et de protection du réseau chez Check Point, a déclaré: «Étant donné que Zoom est devenu l'un des principaux canaux de communication au monde pour les entreprises, les gouvernements et les consommateurs, il est essentiel que les auteurs de menaces soient empêchés d'exploiter Zoom à des fins criminelles. En collaboration avec l'équipe de sécurité de Zoom, nous avons aidé Zoom à fournir aux utilisateurs du monde entier une expérience de communication plus sûre, plus simple et plus fiable afin qu'ils puissent profiter pleinement des avantages du service. »

Check Point Research et Zoom ont travaillé ensemble pour résoudre ces problèmes. Zoom a résolu le problème et mis en place des garanties supplémentaires pour la protection des utilisateurs.

«Il s'agissait d'un effort conjoint entre Check Point et Zoom. Ensemble, nous avons pris des mesures importantes pour protéger les utilisateurs de Zoom partout », a déclaré Adi Ikan.

Lisez les détails techniques des problèmes de sécurité dans notre rapport de recherche ici: https://blog.checkpoint.com/2020/07/16/fixing-the-zoom-vanity-clause-check-point-and-zoom-collaborate-to-fix-vanity-url-issue/

À propos de Check Point Research
Check Point Research fournit des renseignements de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux, une protection totale «Infinity» avec une prévention avancée des menaces de génération V, qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###