Zoom и Check Point Research исправили проблему с персональным URL

Краткое содержание: С COVID-19 а также глобальная блокировка и призыв «работать из дома» (WFH) деловые люди и работники были вынуждены оставаться дома и работать, переводя личные встречи с коллегами и клиентами на просмотр экранов компьютеров и смартфонов. Школы, колледжи и дети тоже должны были использовать видеоконференцсвязь вместо посещения занятий в классах. Из-за парадигмы WFH многие начали использовать Zoom в качестве инструмента для видеоконференций и интерактивной доски, наряду с другими инструментами, такими как Webex, Skype, Google Meet или MS Teams. Как и в любом популярном инструменте, всегда есть уязвимости. Ведущий поставщик кибербезопасности Check Point Research работал с Zoom над исправлением недавней проблемы с «тщеславным URL». Подробнее читайте ниже.

СИНГАПУР - Check Point Research, подразделение по анализу угроз Check Point® Software Technologies Ltd. (NASDAQ: CHKP), недавно помог снизить риск, связанный с потенциальной проблемой безопасности в настраиваемой функции Zoom «Vanity URLs», которая могла позволить хакерам отправлять законно выглядящие приглашения на деловые встречи Zoom, которые отображаются как связанные с конкретным пользователем Zoom с целью внедрения вредоносного ПО и тайной кражи данных или учетных данных этого пользователя. Ранее Check Point Research работал с Zoom в прошлом январе чтобы исправить другую потенциальную уязвимость, которая могла позволить хакерам присоединиться к встрече без приглашения.

Использование масштабирования резко возросло во время глобального Covid-19 блокировки, с 10 миллионов участников ежедневных собраний в декабре 2019 года до миллионов за 300 в апреле 2020 года. Киберпреступники используют эту популярность как фишинговую приманку для Zoom и других пользователей платформ видеосвязи. Согласно Check Point, регистрация доменов, связанных с Zoom, и, в частности, поддельные программы установки Zoom, были предметом значительное увеличение.

Новая потенциальная проблема с безопасностью Vanity URL была обнаружена исследователями после предыдущего январского сотрудничества. Эта потенциальная проблема безопасности могла позволить хакеру попытаться манипулировать Vanity URL (например, https://yourcompany.zoom.us) двумя способами:

  • Таргетинг через прямые ссылки: при настройке встречи хакер может изменить URL-адрес приглашения, включив в него зарегистрированный субдомен по своему выбору. Другими словами, если исходная ссылка была https://zoom.us/j/##########, злоумышленник может изменить его на https:// .zoom.us/j/##########. Без специального обучения кибербезопасности тому, как распознавать соответствующий URL-адрес, пользователь, получивший это приглашение, может не распознать, что приглашение не было подлинным или было отправлено реальной или реальной организацией.
  • Ориентация на специализированные веб-интерфейсы Zoom: у некоторых организаций есть собственный веб-интерфейс Zoom для конференций. Хакер может нацеливаться на такой интерфейс и попытаться перенаправить пользователя для ввода идентификатора встречи в вредоносный URL-адрес Vanity, а не в фактический или подлинный веб-интерфейс Zoom. Как и в случае атак с прямыми ссылками, без тщательного обучения кибербезопасности жертва таких атак, возможно, не сможет распознать вредоносный URL-адрес и стать жертвой атаки.

Используя любой метод, хакер может попытаться выдать себя за сотрудника организации потенциальной жертвы через Zoom и дать хакеру вектор для кражи учетных данных или конфиденциальной информации.

Ади Икан, менеджер группы сетевых исследований и защиты в Check Point, сказал: «Поскольку Zoom стал одним из ведущих в мире каналов связи для предприятий, правительств и потребителей, очень важно, чтобы злоумышленники не могли использовать Zoom в преступных целях. Работая вместе с командой безопасности Zoom, мы помогли Zoom предоставить пользователям по всему миру более безопасный, простой и надежный способ общения, чтобы они могли в полной мере воспользоваться преимуществами сервиса ».

Check Point Research и Zoom работали вместе, чтобы решить эти проблемы. Компания Zoom решила эту проблему и ввела дополнительные меры безопасности для защиты пользователей.

«Это была совместная работа Check Point и Zoom. Вместе мы предприняли важные шаги для защиты пользователей Zoom во всем мире », - сказал Ади Икан.

Прочтите технические детали проблем безопасности в отчете об исследовании здесь: https://blog.checkpoint.com/2020/07/16/fixing-the-zoom-vanity-clause-check-point-and-zoom-collaborate-to-fix-vanity-url-issue/

###