A Check Point Ă©s a Zoom egyĂŒttmƱködik a ’Vanity URL’ biztonsĂĄgi problĂ©ma megoldĂĄsĂĄra

Check Point Software Technologies Ltd., a cyber-biztonsági megoldásokat szállító vállalat kutatórészlege, a Check Point Research segítette a Zoom ’Vanity URL’ nevƱ, testre szabható elemének potenciális biztonsági problémájával kapcsolatos veszélyek csökkentését. Emiatt ugyanis a hackerek legitimnek tƱnƑ, konkrét felhasználói fióktól származó Zoom üzleti megbeszélés meghívókat tudtak volna küldeni azzal a céllal, hogy rosszindulatú programokat juttassanak be a felhasználok eszközeire, és titokban adatokat vagy személyi információkat lopjanak tƑlük. A Check Point Research már korábban is együttmƱködött a Zoommal, idén januárban egy másik potenciális sérülékenység kapcsán, aminek a révén a hackerek hívatlanul be tudtak volna csatlakozni a megbeszélésekre.

A Covid-19 járvány karanténintézkedései során a Zoom használata ugrásszerƱen emelkedett, napi 10 millióról (2019. decemberi adat) 300 millió fölé nƑtt a megbeszélésekre becsatlakozó felhasználók száma 2020 áprilisára. A cyber-bƱnözƑk számára ez remek lehetƑség az adathalászatra a Zoomon és más videókommunikációs platformokon. A Check Point szerint a Zoomhoz köthetƑ domain regisztrációk és különösen a hamis Zoom telepítƑ programok száma óriásira nƑtt

 

A kutatók a januári együttmƱködés követƑ vizsgálata során találtak rá a potenciális Vanity URL biztonsági problémára, melynek kihasználásával a hackerek két módon tudták volna manipulálni a Vanity URL-t:

  • Direkt linkeken keresztül történƑ támadás: a hirdetés létrehozásakor a hacker meg tudta volna változtatni a meghívó URL-jét és bele tudott volna iktatni egy regisztrált al-domain-t. Más szóval, ha az eredeti link úgy szólt, hogy https://zoom.us/j/##########, a támadó meg tudta volna változtatni arra, hogy https://<a szervezet neve>.zoom.us/j/##########. Az URL felismerésével kapcsolatos, konkrét cyber-biztonsági képzéssel nem rendelkezƑ felhasználó a meghívó alapján nem valószínƱ, hogy rájönne, a meghívó nem eredeti vagy akár arra, hogy nem egy bizonyos, vagy legalábbis létezƑ szervezettƑl származik. 
  • Webes Zoom felületek ellen irányuló támadások: vannak szervezetek, melyek saját Zoom felülettel rendelkeznek. A hackerek meg tudták volna támadni ezeket, és úgy irányították volna a felhasználókat, hogy a valódi Zoom felület helyett egy rosszindulatú Vanity URL-be írják be a megbeszélés ID-t. A direkt linkeket használó támadásokhoz hasonlóan, megfelelƑ cyber-biztonsági képzés hiányában, az áldozat nem valószínƱ, hogy felismerte volna a rosszindulatú URL-t és áldozatául esett volna a támadásnak.

 

A hackerek bármelyik módszerrel a szervezet egyik alkalmazottjának adhatták volna ki magukat a Zoomon, és megszerezhették volna azt a vektort, mellyel személyes vagy érzékeny adatokat tudnak ellopni. 

 

Adi Ikan, a Check Point Network Research & Protection Group menedzsere a következƑket mondta: „Mivel a Zoom vált a világ vezetƑ kommunikációs csatornájává az üzleti, a kormányzati és magánszféra számára egyaránt, különösen fontos annak megakadályozása, hogy bƱnügyi célokra használjak fel. A Zoom biztonsági csapatával együttmƱködve segítettük annak megvalósítását, hogy a felhasználóknak világszerte biztonságosabb, egyszerƱbb és megbízható kommunikációs élménye legyen, így teljes mértékben élvezni tudják a szolgáltatás nyújtotta elƑnyöket.”

 

A Check Point Research és a Zoom közös munkájának eredménye ezen problémák feloldása. A Zoom kezeli az ügyet, és további biztonsági intézkedések foganatosításával védi a felhasználókat.

 

„Ez a Check Point és a Zoom közös erƑfeszítése volt. Együtt tettük meg azon fontos lépéseket, melyek szükségesek a Zoom felhasználok védelméhez,” - mondta Adi Ikan. 

 

A biztonsági problémákkal kapcsolatos technikai részleteket a kutatási jelentésben tudja elolvasni. 

 
 
 

KapcsolĂłdĂł cikkek

 

Belépés

 

 

RegisztrĂĄciĂł