Check Point und Zoom arbeiten zusammen, um das Problem der ‚Vanity-URL‘ zu beheben

Christine Schönig Check Point

Die beiden Unternehmen identifizierten ein Problem in der anpassbaren URL-Funktion von Zoom, das potenziell von Hackern ausgenutzt worden sein könnte, um Meeting-ID-Links zu manipulieren und für Phishing-Zwecke zu nutzen

SAN CARLOS, KALIFORNIEN – 30. Juli 2020Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, arbeitet mit Zoom, dem Video-Konferenz-Anbieter, zusammen, um das Risiko der anpassbaren ‚Vanity-URLs‘-Funktion zu verringern. Eine Schwachstelle hier könnte es Hackern ermöglicht haben, legitim aussehende Zoom-Einladungen zu Geschäftsbesprechungen zu versenden, die einem bestimmten Zoom-Benutzer zugeordnet zu sein scheinen. Das Ziel wäre es natürlich, Malware einzuschleusen und heimlich Daten oder Zugangsinformationen von diesem Benutzer zu stehlen. Zuvor hatte Check Point Research im Januar dieses Jahres mit Zoom zusammengearbeitet, um eine andere potenzielle Schwachstelle zu beheben, die es Hackern ermöglicht hatte, ohne Einladung an einem Meeting teilzunehmen.

Die Nutzung von Zoom ist während der weltweiten Covid-19-Sperren explodiert. Von 10 Millionen täglichen Meeting-Teilnehmern im Dezember 2019 auf über 300 Millionen im April 2020. Cyber-Kriminelle nutzen diese Popularität als Phishing-Köder für Nutzer von Videokommunikationsplattformen. Laut Check Point haben vor allem Zoom-bezogene Domain-Registrierungen und gefälschte Zoom-Installationsprogramme einen starken Anstieg erfahren.

Das neue Sicherheitsproblem bei Vanity-URLs wurde von Forschern im Anschluss an die Zusammenarbeit im Januar festgestellt. Dieses könnte es einem Hacker ermöglicht haben, eine Vanity-URL (z. B. https://yourcompany.zoom.us) auf zwei Arten zu manipulieren:

  • Gezielte Ansprache über direkte Links: Beim Einrichten eines Treffens konnte der Hacker die Einladungs-URL so ändern, dass sie eine registrierte Subdomain seiner Wahl enthielt. Mit anderen Worten: Wenn der ursprüngliche Link https://zoom.us/j/########## lautete, könnte der Angreifer ihn in https://<Name der Organisation>.zoom.us/j/################# ändern. Ohne spezielle Sicherheitsschulungen zum Erkennen solcher URLs tut sich ein Benutzer, der diese Einladung erhält, schwer, die Einladung als Fälschung zu entlarven.
  • Gezielte Zoom-Webschnittstellen: Einige Organisationen haben ihre eigene Zoom-Webschnittstelle für Konferenzen. Ein Hacker könnte eine solche Schnittstelle ins Visier nehmen und versuchen, einen Benutzer so umzuleiten, dass dieser eine Besprechungs-ID in die gefälschte Vanity-URL und nicht in die echte Zoom-Webschnittstelle eingibt. Wie bei den Angriffen über direkte Links ist ein Opfer solcher Angriffe nicht ohne sorgfältiges Training in der Lage, die bösartige URL zu erkennen.

Mithilfe beider Methoden könnte ein Hacker versuchen, sich über die Zoom-Plattform als Mitarbeiter der anvisierten Organisation auszugeben, um sich einen Vektor für den Diebstahl von Zugangsdaten oder sensiblen Informationen zu öffnen.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH, rät: „Da sich Zoom zu einer der weltweit führenden Kommunikationsplattformen für Unternehmen, Regierungen und Verbraucher entwickelt hat, ist es von entscheidender Bedeutung, dass Hacker daran gehindert werden, Zoom für kriminelle Zwecke zu missbrauchen. In Zusammenarbeit mit dem Sicherheits-Team von Zoom haben wir als Check Point dazu beigetragen, dass der Dienst den Benutzern weltweit eine sichere, einfache und vertrauenswürdige Kommunikation bietet, damit sie die vorhandenen Vorteile voll ausschöpfen können. Dies war eine gemeinsame Anstrengung von Check Point und Zoom, denn zusammen haben wir wichtige Schritte unternommen, um die Benutzer der Plattform immer und überall zu schützen.“

Check Point Research und Zoom arbeiteten gemeinsam an der Lösung solcher Probleme. Zoom hat sich der Schwachstelle bereits angenommen und zusätzliche Sicherheitsvorkehrungen getroffen.

Die genauen Details zur Schwachstelle lesen Sie unter: https://blog.checkpoint.com/2020/07/16/fixing-the-zoom-vanity-clause-check-point-and-zoom-collaborate-to-fix-vanity-url-issue/

Ein Beispiel, wie eine solche Täuschung funktionieren kann, sehen Sie in diesem Video: https://youtu.be/YIrgDkVYLKU

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Alle Blogbeiträge von Check Point lesen Sie hier: https://blog.checkpoint.com/

Folgen Sie Check Point über:

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.