Check Point en Zoom bundelen krachten om gaten te dichten

IT-beveiligingsbedrijf Check Point werkt samen met Zoom, een aanbieder van videoconferentie-oplossingen, om het risico van de aanpasbare vanity URL’s-functie te verkleinen. Hackers kunnen links naar vergader-ID’s manipuleren en gebruiken voor phishing-doeleinden.

Chats en videoconferenties worden steeds populairder als gevolg van de Corona-crisis. Maar door veiligheidslekken in de instrumenten kunnen hackers toegang krijgen tot gevoelige gegevens. Het Amerikaanse softwarebedrijf Zoom registreerde niet alleen stijgende gebruikersaantallen met zijn videoconferentie-app, maar kreeg ook kritiek te verduren wegens tekortkomingen op het gebied van gegevensbescherming en beveiliging. Het bedrijf reageerde hierop met een update. Nu werkt de provider opnieuw samen met beveiligingsbedrijf Check Point om gezamenlijk het probleem van een aanpasbare vanity URL’s-functie op te lossen.

Een kwetsbaarheid hierin kan hackers in staat stellen om legitiem ogende Zoom-uitnodigingen voor zakelijke bijeenkomsten te versturen met als doel malware te infiltreren en stiekem gegevens of toegangsinformatie van deze gebruiker te stelen. In januari werkten de twee bedrijven al samen om een ander potentieel lek te verhelpen, waardoor hackers zonder uitnodiging een vergadering konden bijwonen.

Mogelijke aanvalsscenario’s

Het nieuwe beveiligingsprobleem met de vanity URL werd eerder dit jaar door onderzoekers ontdekt na de samenwerking. Hackers kunnen de vanity URL op twee manieren manipuleren. Een daarvan is door het te richten via directe links. Bij het opzetten van een vergadering, wordt de URL van de uitnodiging veranderd om een subdomein van de hacker te bevatten. Zonder speciale opleiding is het voor gebruikers moeilijk om dergelijke uitnodigingen als vervalsingen te ontmaskeren.

De andere mogelijkheid is gerichte zoom web interfaces, omdat sommige bedrijven hun eigen conferentie interfaces hebben. Hackers zouden kunnen proberen gebruikers om te leiden zodat ze een vergader-ID invoeren in de neppe vanity URL in plaats van in de echte Zoom-webinterface. Zonder voorafgaande training kan de gebruiker de schadelijke URL niet identificeren.

Hackers kunnen zich via het Zoom-platform voordoen als medewerkers van de beoogde organisatie en zo een vector openen voor het stelen van inloggegevens of gevoelige informatie.

Check Point en Zoom werken nu samen om deze beveiligingsproblemen op te lossen. Volgens het Amerikaanse concern heeft het de kwetsbaarheden al verholpen en extra veiligheidsmaatregelen genomen.