A Check Point Ă©s a Zoom egyĂŒttmƱködik a âVanity URLâ biztonsĂĄgi problĂ©ma megoldĂĄsĂĄra
2020. jĂșlius 25.
A Check Point Software Technologies Ltd., a cyber-biztonsági megoldásokat szállító vállalat kutatórészlege, a Check Point Research segítette a Zoom ’Vanity URL’ nevƱ, testre szabható elemének potenciális biztonsági problémájával kapcsolatos veszélyek csökkentését. Emiatt ugyanis a hackerek legitimnek tƱnĆ, konkrét felhasználói fióktól származó Zoom üzleti megbeszélés meghívókat tudtak volna küldeni azzal a céllal, hogy rosszindulatú programokat juttassanak be a felhasználok eszközeire, és titokban adatokat vagy személyi információkat lopjanak tĆlük. A Check Point Research már korábban is együttmƱködött a Zoommal, idén januárban egy másik potenciális sérülékenység kapcsán, aminek a révén a hackerek hívatlanul be tudtak volna csatlakozni a megbeszélésekre.
A Covid-19 járvány karanténintézkedései során a Zoom használata ugrásszerƱen emelkedett, napi 10 millióról (2019. decemberi adat) 300 millió fölé nĆtt a megbeszélésekre becsatlakozó felhasználók száma 2020 áprilisára. A cyber-bƱnözĆk számára ez remek lehetĆség az adathalászatra a Zoomon és más videókommunikációs platformokon. A Check Point szerint a Zoomhoz köthetĆ domain regisztrációk és különösen a hamis Zoom telepítĆ programok száma óriásira nĆtt.
A kutatók a januári együttmƱködés követĆ vizsgálata során találtak rá a potenciális Vanity URL biztonsági problémára, melynek kihasználásával a hackerek két módon tudták volna manipulálni a Vanity URL-t:
- Direkt linkeken keresztül történĆ támadás: a hirdetés létrehozásakor a hacker meg tudta volna változtatni a meghívó URL-jét és bele tudott volna iktatni egy regisztrált al-domain-t. Más szóval, ha az eredeti link úgy szólt, hogy https://zoom.us/j/##########, a támadó meg tudta volna változtatni arra, hogy https://<a szervezet neve>.zoom.us/j/##########. Az URL felismerésével kapcsolatos, konkrét cyber-biztonsági képzéssel nem rendelkezĆ felhasználó a meghívó alapján nem valószínƱ, hogy rájönne, a meghívó nem eredeti vagy akár arra, hogy nem egy bizonyos, vagy legalábbis létezĆ szervezettĆl származik.
- Webes Zoom felületek ellen irányuló támadások: vannak szervezetek, melyek saját Zoom felülettel rendelkeznek. A hackerek meg tudták volna támadni ezeket, és úgy irányították volna a felhasználókat, hogy a valódi Zoom felület helyett egy rosszindulatú Vanity URL-be írják be a megbeszélés ID-t. A direkt linkeket használó támadásokhoz hasonlóan, megfelelĆ cyber-biztonsági képzés hiányában, az áldozat nem valószínƱ, hogy felismerte volna a rosszindulatú URL-t és áldozatául esett volna a támadásnak.
A hackerek bármelyik módszerrel a szervezet egyik alkalmazottjának adhatták volna ki magukat a Zoomon, és megszerezhették volna azt a vektort, mellyel személyes vagy érzékeny adatokat tudnak ellopni.
Adi Ikan, a Check Point Network Research & Protection Group menedzsere a következĆket mondta: „Mivel a Zoom vált a világ vezetĆ kommunikációs csatornájává az üzleti, a kormányzati és magánszféra számára egyaránt, különösen fontos annak megakadályozása, hogy bƱnügyi célokra használjak fel. A Zoom biztonsági csapatával együttmƱködve segítettük annak megvalósítását, hogy a felhasználóknak világszerte biztonságosabb, egyszerƱbb és megbízható kommunikációs élménye legyen, így teljes mértékben élvezni tudják a szolgáltatás nyújtotta elĆnyöket.”
A Check Point Research és a Zoom közös munkájának eredménye ezen problémák feloldása. A Zoom kezeli az ügyet, és további biztonsági intézkedések foganatosításával védi a felhasználókat.
„Ez a Check Point és a Zoom közös erĆfeszítése volt. Együtt tettük meg azon fontos lépéseket, melyek szükségesek a Zoom felhasználok védelméhez,” - mondta Adi Ikan.
A biztonsági problémákkal kapcsolatos technikai részleteket a kutatási jelentésben tudja elolvasni.
KapcsolĂłdĂł cikkek
- A Check Point szerint a Fireball Ă©s a WannaCry nĂ©gybĆl egy szervezetre van hatĂĄssal vilĂĄgszerte
- MĂĄjus hĂłnapban hĂĄrom nagyhatĂĄsĂș rosszindulatĂș programcsalĂĄd tĂĄmadott
- Az elmĂșlt hĂłnap legveszĂ©lyesebb rosszindulatĂș programjai
- Az Infinity SOC lehetĆvĂ© teszi a cyber-tĂĄmadĂĄsok gyors Ă©s pontos kezelĂ©sĂ©t
- BiztonsĂĄgban az ipari vezĂ©rlĆrendszerek Ă©s kritikus infrastruktĂșrĂĄk
- EgyĂŒttmƱködik a Check Point a Coursera online oktatĂĄsi platformmal
- Ingyenes online kurzusok a cyber-biztonsĂĄgi szakemberek szĂĄmĂĄra
- Ingyenesen letölthetĆ biztonsĂĄgi bĆvĂtmĂ©ny a Chrome böngĂ©szĆhöz
- A ZoneAlarm Ășj biztonsĂĄgi megoldĂĄsa az online fenyegetĂ©sek ellen
- A Check Point Software Technologies 2018-as pĂ©nzĂŒgyi eredmĂ©nyei