Eine Schwachstelle nach dem Prinzip der sogenannten "Vanity
URLS" der Videokonferenz-Software
Zoom wurde nun von Sicherheitsforschern von Check Point entdeckt.
Betroffen sind URLs mit dem Aufbau (mein-unternehmen).zoom.us, welche
von Firmen für ihre Videokonferenzen bei Zoom beantragt werden
können.
Angreifern soll es mithilfe der Schwachstelle möglich gewesen
sein, Teilnahmelinks für eigene Zoom-Konferenzen unter Verwendung
legitimer Vanity URLs so umzubauen, dass sie als firmenspezifische
Events getarnt waren. Nach Aussagen von Check Point und Zoom wurde
die Schwachstelle bereits behoben. In
einem Blogeintrag nennt Check Point einige Details dazu: Angreifer
hätten demnach zunächst ein eigenes Meeting starten müssen,
um dann einen legitimen Teilnahmelink zu generieren.
Entsprechend präparierte Links hätten sich, eingebettet
in eine E-Mail für die Einladung von Mitarbeitern, Geschäftspartnern
oder Kunden, für gezielte Phishing-Angriffe
perfekt geeignet. Laut Check Point wäre es Angreifern durch
weitere Anpassungen auch möglich gewesen, den Nutzer zuvor
zum firmenspezifischen Anmeldebildschirm zu leiten - die Einladung
erscheine so noch überzeugender.
Nach Abschluss der Authentifizierung wären Opfer eines solchen
Angriffs dennoch in der Veranstaltung des Angreifers gelandet. Mögliche
Fortsetzungen wären dann Aufforderungen zum Heruntergeladen
von als Firmendokument getarnter Malware sowie Social-Engineerung-Versuche
gegenüber Mitarbeitern.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|