Webkonferenzen

Check Point und Zoom arbeiten beim Vanity-URL Problem zusammen

Check Point und Zoom arbeiten beim Vanity-URL Problem zusammen

Problem in der anpassbaren URL-Funktion von Zoom

Die beiden Unternehmen identifizierten ein Problem in der anpassbaren URL-Funktion von Zoom, das potenziell von Hackern ausgenutzt worden sein könnte, um Meeting-ID-Links zu manipulieren und für Phishing-Zwecke zu nutzen.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, arbeitet mit Zoom, dem Video-Konferenz-Anbieter, zusammen, um das Risiko der anpassbaren ‚Vanity-URLs ‘-Funktion zu verringern. Eine Schwachstelle hier könnte es Hackern ermöglicht haben, legitim aussehende Zoom-Einladungen zu Geschäftsbesprechungen zu versenden, die einem bestimmten Zoom-Benutzer zugeordnet zu sein scheinen. Das Ziel wäre es natürlich, Malware einzuschleusen und heimlich Daten oder Zugangsinformationen von diesem Benutzer zu stehlen. Zuvor hatte Check Point Research im Januar dieses Jahres mit Zoom zusammengearbeitet , um eine andere potenzielle Schwachstelle zu beheben, die es Hackern ermöglicht hatte, ohne Einladung an einem Meeting teilzunehmen.

Die Nutzung von Zoom ist während der weltweiten Covid-19-Sperren explodiert. Von 10 Millionen täglichen Meeting-Teilnehmern im Dezember 2019 auf über 300 Millionen im April 2020. Cyber-Kriminelle nutzen diese Popularität als Phishing-Köder für Nutzer von Videokommunikationsplattformen. Laut Check Point haben vor allem Zoom-bezogene Domain-Registrierungen und gefälschte Zoom-Installationsprogramme einen starken Anstieg erfahren.
Das neue Sicherheitsproblem bei Vanity-URLs wurde von Security-Forschern im Anschluss an die Zusammenarbeit im Januar festgestellt. Dieses könnte es einem Hacker ermöglicht haben, eine Vanity-URL auf zwei Arten zu manipulieren:

Gezielte Ansprache über direkte Links

Beim Einrichten eines Treffens konnte der Hacker die Einladungs-URL so ändern, dass sie eine registrierte Subdomain seiner Wahl enthielt. Mit anderen Worten: Wenn der ursprüngliche Link https://zoom.us/j/########## lautete, könnte der Angreifer ihn in https://.zoom.us/j/################# ändern. Ohne spezielle Sicherheitsschulungen zum Erkennen solcher URLs tut sich ein Benutzer, der diese Einladung erhält, schwer, die Einladung als Fälschung zu entlarven.

"Fixing the Zoom ‘Vanity Clause’ – Check Point and Zoom collaborate to fix Vanity URL issue"

YouTube Video laden

Mit dem Laden des Videos erklären Sie sich mit den Datenschutz- und Nutzungsbedingungen von YouTube bzw. Google einverstanden.

Beispiel einer Täuschung

Gezielte Zoom-Webschnittstellen

Einige Organisationen haben ihre eigene Zoom-Webschnittstelle für Konferenzen. Ein Hacker könnte eine solche Schnittstelle ins Visier nehmen und versuchen, einen Benutzer so umzuleiten, dass dieser eine Besprechungs-ID in die gefälschte Vanity-URL und nicht in die echte Zoom-Webschnittstelle eingibt. Wie bei den Angriffen über direkte Links ist ein Opfer solcher Angriffe nicht ohne sorgfältiges Training in der Lage, die bösartige URL zu erkennen.

Mithilfe beider Methoden könnte ein Hacker versuchen, sich über die Zoom-Plattform als Mitarbeiter der anvisierten Organisation auszugeben, um sich einen Vektor für den Diebstahl von Zugangsdaten oder sensiblen Informationen zu öffnen.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH, rät: „Da sich Zoom zu einer der weltweit führenden Kommunikationsplattformen für Unternehmen, Regierungen und Verbraucher entwickelt hat, ist es von entscheidender Bedeutung, dass Hacker daran gehindert werden, Zoom für kriminelle Zwecke zu missbrauchen. In Zusammenarbeit mit dem Sicherheits-Team von Zoom haben wir als Check Point dazu beigetragen, dass der Dienst den Benutzern weltweit eine sichere, einfache und vertrauenswürdige Kommunikation bietet, damit sie die vorhandenen Vorteile voll ausschöpfen können. Dies war eine gemeinsame Anstrengung von Check Point und Zoom, denn zusammen haben wir wichtige Schritte unternommen, um die Benutzer der Plattform immer und überall zu schützen.“

Check Point Research und Zoom arbeiteten gemeinsam an der Lösung solcher Probleme. Zoom hat sich der Schwachstelle bereits angenommen und zusätzliche Sicherheitsvorkehrungen getroffen.

Die genauen Details zur Schwachstelle lesen Sie unter : https://blog.checkpoint.com/2020/07/16/fixing-the-zoom-vanity-clause-check-point-and-zoom-collaborate-to-fix-vanity-url-issue/