San Carlos, Kalifornien – 28. Januar 2020 – Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, fand heraus, dass Angreifer eine Vielzahl von Zoom-Meetings durch das Generieren und Verifizieren von Zoom-Meeting-IDs abhören konnten. Nachdem die Sicherheitsforscher den Anbieter informierten, führte Zoom eine Reihe von Sicherheitsänderungen durch. Die Sicherheitslücke erlaubte es den Angreifern, umfangreiche Spionage-Aktivitäten durchzuführen, unter anderem sich Zugang zu allen Audio-, Video- und Dokumenten-Dateien zu verschaffen, die während einer Sitzung ausgetauscht wurden. Der Meeting-Service wird weltweit von über 74‘000 Unternehmen genutzt. Im Durchschnitt werden 80 Milliarden Sitzungsprotokolle pro Jahr erstellt, beziehungsweise Meetings geplant und durchgeführt.
Zoom-Meeting-IDs sind Zugriffspunkte für Teilnehmer zu Zoom-Meetings. Diese ID-Nummern bestehen in der Regel aus 9-, 10- und 11-stelligen Nummern, die normalerweise derart aussehen: https://zoom.us/j/93XXX9XXX5. Die Sicherheitsforscher haben herausgefunden, dass ein Angreifer eine lange Liste von Zoom-Meeting-IDs generieren und mit Hilfe von Automatisierungstechniken schnell überprüfen kann, ob eine entsprechende Zoom-Meeting-ID gültig ist oder nicht. Er kann dann Zugang zu Zoom-Meetings erhalten, die nicht passwortgeschützt sind. Das einfache Vorgehen:
- Eine Liste von Zoom-Meeting-IDs erstellen
- Die Existenz dieser Zoom-Meeting-IDs überprüfen
- Mit der Sitzung verbinden
Check Point nahm am 22. Juli 2019 erstmals Kontakt mit Zoom auf und teilte diese Ergebnisse als Teil des üblichen Offenlegungsverfahrens mit. In der Folge arbeitete der Sicherheitshersteller mit Zoom zusammen und gab eine Reihe von Korrekturen und neuen Funktionen heraus, um die entdeckten Sicherheitsmängel vollständig zu beheben.
Als Folge der Offenlegung von Check Point führte Zoom die folgenden Sicherheitsmerkmale und Funktionalitäten in seine Technologie ein:
- Zwang zum Passwort: Das Passwort wird zwingend für alle Besprechungen hinzugefügt.
- Passwort-Zusätze durch Benutzer: Benutzer können ein Passwort zu bereits geplanten Meetings hinzufügen und erhalten per E-Mail Anweisungen dazu.
- Durchsetzung des Passworts auf Konto- und Gruppenebene: Passwort-Einstellungen sind auf Konto- und Gruppenebene durch den Kontoverwalter durchsetzbar.
- Überprüfung der Besprechungs-ID: Zoom zeigt nicht mehr automatisch an, ob eine Besprechungs-ID gültig oder ungültig ist. Bei jeder Anfrage wird die Seite geladen und versucht, der Besprechung beizutreten. So kann ein Angreifer nicht mehr schnell den ID-Pool der Besprechung, der er beizutreten versucht, eingrenzen.
- Geräte-Blocker: Wiederholte Versuche, nach Besprechungs-IDs zu scannen, führen dazu, dass ein Gerät für eine bestimmte Zeit blockiert wird.
Mehr lesen Sie im kompletten Blog-Beitrag.
Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/
Folgen Sie Check Point Research über:
Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_
Über Check Point Research
Check Point Research bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die grössere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmassnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.
Über Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100‘000 Unternehmen jeder Grösse in der ganzen Welt. Check Point Alps (Schweiz und Österreich) mit Sitz in Zürich und Wien beschäftigt rund 50 Mitarbeitende.
Pressekontakt:
Check Point Software Technologies (Switzerland) AG
Sonja Meindl
Tel: +41 44 316 64 44
E-Mail: smeindl@checkpoint.com
Jenni Kommunikation
Sylvana Zimmermann
Tel: +41 44 388 60 80
E-Mail: sylvana.zimmermann@jeko.com