Betömik a Zoom biztonsági réseit

Betömik a Zoom biztonsági réseit
A Check Point és a Zoom együttműködik abban, hogy megoldja a ’Vanity URL’
biztonsági problémát.

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), a világszerte vezető szerepet betöltő cyber-biztonsági megoldásokat szállító vállalat kutatórészlege, a Check Point Research segítette a Zoom ’Vanity URL’ nevű, testre szabható elemének potenciális biztonsági problémájával kapcsolatos veszélyek csökkentését. Emiatt ugyanis a hackerek legitimnek tűnő, konkrét felhasználói fióktól származó Zoom üzleti megbeszélés meghívókat tudtak volna küldeni azzal a céllal, hogy rosszindulatú programokat juttassanak be a felhasználok eszközeire, és titokban adatokat vagy személyi információkat lopjanak tőlük. A Check Point Research már korábban is együttműködött a Zoommal, idén januárban egy másik potenciális sérülékenység kapcsán, aminek a révén a hackerek hívatlanul be tudtak volna csatlakozni a megbeszélésekre.

A Covid-19 járvány karanténintézkedései során a Zoom használata ugrásszerűen emelkedett, napi 10 millióról (2019. decemberi adat) 300 millió fölé nőtt a megbeszélésekre becsatlakozó felhasználók száma 2020 áprilisára. A cyber-bűnözők számára ez remek lehetőség az adathalászatra a Zoomon és más videókommunikációs platformokon. A Check Point szerint a Zoomhoz köthető domain regisztrációk és különösen a hamis Zoom telepítő programok száma óriásira nőtt.

A kutatók a januári együttműködés követő vizsgálata során találtak rá a potenciális Vanity URL biztonsági problémára, melynek kihasználásával a hackerek két módon tudták volna manipulálni a Vanity URL-t:

- Direkt linkeken keresztül történő támadás: a hirdetés létrehozásakor a hacker meg tudta volna változtatni a meghívó URL-jét és bele tudott volna iktatni egy regisztrált al-domain-t. Más szóval, ha az eredeti link úgy szólt, hogy https://zoom.us/j/##########, a támadó meg tudta volna változtatni arra, hogy https://.zoom.us/j/##########. Az URL felismerésével kapcsolatos, konkrét cyber-biztonsági képzéssel nem rendelkező felhasználó a meghívó alapján nem valószínű, hogy rájönne, a meghívó nem eredeti vagy akár arra, hogy nem egy bizonyos, vagy legalábbis létező szervezettől származik.

Webes Zoom felületek ellen irányuló támadások: vannak szervezetek, melyek saját Zoom felülettel rendelkeznek. A hackerek meg tudták volna támadni ezeket, és úgy irányították volna a felhasználókat, hogy a valódi Zoom felület helyett egy rosszindulatú Vanity URL-be írják be a megbeszélés ID-t. A direkt linkeket használó támadásokhoz hasonlóan, megfelelő cyber-biztonsági képzés hiányában, az áldozat nem valószínű, hogy felismerte volna a rosszindulatú URL-t és áldozatául esett volna a támadásnak.

A hackerek bármelyik módszerrel a szervezet egyik alkalmazottjának adhatták volna ki magukat a Zoomon, és megszerezhették volna azt a vektort, mellyel személyes vagy érzékeny adatokat tudnak ellopni.

Adi Ikan, a Check Point Network Research & Protection Group menedzsere a következőket mondta: „Mivel a Zoom vált a világ vezető kommunikációs csatornájává az üzleti, a kormányzati és magánszféra számára egyaránt, különösen fontos annak megakadályozása, hogy bűnügyi célokra használjak fel. A Zoom biztonsági csapatával együttműködve segítettük annak megvalósítását, hogy a felhasználóknak világszerte biztonságosabb, egyszerűbb és megbízható kommunikációs élménye legyen, így teljes mértékben élvezni tudják a szolgáltatás nyújtotta előnyöket.”

A Check Point Research és a Zoom közös munkájának eredménye ezen problémák feloldása. A Zoom kezeli az ügyet, és további biztonsági intézkedések foganatosításával védi a felhasználókat. „Ez a Check Point és a Zoom közös erőfeszítése volt. Együtt tettük meg azon fontos lépéseket, melyek szükségesek a Zoom felhasználok védelméhez" - mondta Adi Ikan.

Kövesd az oldalunkat a Facebook-on és a Twitteren is!