A Check Point és a Zoom együttműködik a ’Vanity URL’ biztonsági probléma megoldására
A Check Point Software Technologies Ltd., a cyber-biztonsági megoldásokat szállító vállalat kutatórészlege, a Check Point Research segítette a Zoom ’Vanity URL’ nevű, testre szabható elemének potenciális biztonsági problémájával kapcsolatos veszélyek csökkentését. Emiatt ugyanis a hackerek legitimnek tűnő, konkrét felhasználói fióktól származó Zoom üzleti megbeszélés meghívókat tudtak volna küldeni azzal a céllal, hogy rosszindulatú programokat juttassanak be a felhasználok eszközeire, és titokban adatokat vagy személyi információkat lopjanak tőlük. A Check Point Research már korábban is együttműködött a Zoommal, idén januárban egy másik potenciális sérülékenység kapcsán, aminek a révén a hackerek hívatlanul be tudtak volna csatlakozni a megbeszélésekre.
A Covid-19 járvány karanténintézkedései során a Zoom használata ugrásszerűen emelkedett, napi 10 millióról (2019. decemberi adat) 300 millió fölé nőtt a megbeszélésekre becsatlakozó felhasználók száma 2020 áprilisára. A cyber-bűnözők számára ez remek lehetőség az adathalászatra a Zoomon és más videókommunikációs platformokon. A Check Point szerint a Zoomhoz köthető domain regisztrációk és különösen a hamis Zoom telepítő programok száma óriásira nőtt.
A kutatók a januári együttműködés követő vizsgálata során találtak rá a potenciális Vanity URL biztonsági problémára, melynek kihasználásával a hackerek két módon tudták volna manipulálni a Vanity URL-t:
- Direkt linkeken keresztül történő támadás: a hirdetés létrehozásakor a hacker meg tudta volna változtatni a meghívó URL-jét és bele tudott volna iktatni egy regisztrált al-domain-t. Más szóval, ha az eredeti link úgy szólt, hogy https://zoom.us/j/##########, a támadó meg tudta volna változtatni arra, hogy https://<a szervezet neve>.zoom.us/j/##########. Az URL felismerésével kapcsolatos, konkrét cyber-biztonsági képzéssel nem rendelkező felhasználó a meghívó alapján nem valószínű, hogy rájönne, a meghívó nem eredeti vagy akár arra, hogy nem egy bizonyos, vagy legalábbis létező szervezettől származik.
- Webes Zoom felületek ellen irányuló támadások: vannak szervezetek, melyek saját Zoom felülettel rendelkeznek. A hackerek meg tudták volna támadni ezeket, és úgy irányították volna a felhasználókat, hogy a valódi Zoom felület helyett egy rosszindulatú Vanity URL-be írják be a megbeszélés ID-t. A direkt linkeket használó támadásokhoz hasonlóan, megfelelő cyber-biztonsági képzés hiányában, az áldozat nem valószínű, hogy felismerte volna a rosszindulatú URL-t és áldozatául esett volna a támadásnak.
A hackerek bármelyik módszerrel a szervezet egyik alkalmazottjának adhatták volna ki magukat a Zoomon, és megszerezhették volna azt a vektort, mellyel személyes vagy érzékeny adatokat tudnak ellopni.
Adi Ikan, a Check Point Network Research & Protection Group menedzsere a következőket mondta: „Mivel a Zoom vált a világ vezető kommunikációs csatornájává az üzleti, a kormányzati és magánszféra számára egyaránt, különösen fontos annak megakadályozása, hogy bűnügyi célokra használjak fel. A Zoom biztonsági csapatával együttműködve segítettük annak megvalósítását, hogy a felhasználóknak világszerte biztonságosabb, egyszerűbb és megbízható kommunikációs élménye legyen, így teljes mértékben élvezni tudják a szolgáltatás nyújtotta előnyöket.”
A Check Point Research és a Zoom közös munkájának eredménye ezen problémák feloldása. A Zoom kezeli az ügyet, és további biztonsági intézkedések foganatosításával védi a felhasználókat.
„Ez a Check Point és a Zoom közös erőfeszítése volt. Együtt tettük meg azon fontos lépéseket, melyek szükségesek a Zoom felhasználok védelméhez,” - mondta Adi Ikan.
A biztonsági problémákkal kapcsolatos technikai részleteket a kutatási jelentésben tudja elolvasni.
Kapcsolódó cikkek
- A Check Point szerint a Fireball és a WannaCry négyből egy szervezetre van hatással világszerte
- Az elmúlt hónap legveszélyesebb rosszindulatú programjai
- Az Infinity SOC lehetővé teszi a cyber-támadások gyors és pontos kezelését
- Biztonságban az ipari vezérlőrendszerek és kritikus infrastruktúrák
- Ingyenes online kurzusok a cyber-biztonsági szakemberek számára
- Ingyenesen letölthető biztonsági bővítmény a Chrome böngészőhöz
- A Check Point Software Technologies 2018-as pénzügyi eredményei
- Az elmúlt évben jelentősen elszaporodtak a crypto-bányász programok
- A Check Point magas szintű, gépi tanuláson alapuló védelmi megoldással erősíti portfolióját
- A Forrester Research végpont-biztonsági jelentésében a Check Point Software a vezető vállalatok között szerepel