Suchen

Zoom Message Spoofing Vulnerability Schwachstelle in Zoom Konferenzsystem

| Redakteur: Peter Schmitz

Ein Forschungsteam von Tenable hat eine Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt (CVE-2018-15715). Durch die Sicherheitslücke können Angreifer Bildschirme kontrollieren, sich als andere Meetingteilnehmer in Chats ausgeben oder andere aus der Konferenz ausschließen. Die Schwachstelle betrifft bis zu 750.000 Unternehmen weltweit.

Firmen zum Thema

Durch die Schwachstelle CVE-2018-15715 können Angreifer Konferenzen kapern und den Rechner des Opfers kontrollieren, um Malware herunterzuladen und auszuführen.
Durch die Schwachstelle CVE-2018-15715 können Angreifer Konferenzen kapern und den Rechner des Opfers kontrollieren, um Malware herunterzuladen und auszuführen.
(Logo: Zoom)

Die Digitale Transformation schreitet voran und mobile Angestellte werden zunehmend zur Normalität. Konferenzsysteme wie Zoom sind deshalb fast allgegenwärtig. Zoom ist für viele Unternehmen der neue Konferenzraum, in dem sie auch vertrauliche Meetings abhalten, die Zoom aufzeichnet und in der Cloud speichert. Nutzen Angreifer die Schwachstelle aus, kann das nicht nur Geschäftsprozesse stören, sondern auch erheblichen Schaden für das Ansehen des Unternehmens bedeuten – gerade dann, wenn es um wichtige Konferenzen, etwa des Managements, mit Kunden oder Interessenten, geht.

Tenable Research hat die Schwachstelle CVE-2018-15715 gegenüber Zoom gemäß den Standardverfahren der Tenable Vulnerability Disclosure Policy offengelegt. Die Schwachstelle betrifft die Zoom Version 4.1.33259.0925 für MacOS und Windows sowie die Zoom Version 2.4.129780.0915 für Ubuntu. Zoom hat schnell reagiert und Version 4.1.34814.1119 veröffentlicht, um die Schwachstelle in Windows zu schließen. Für MacOS wurde die Vulnerability mit Version 4.1.34801.1116 behoben. Nutzer sollten sicherstellen, dass ihr Desktop Konferenzsystem auf dem neuesten Stand ist.

Cyberkriminelle können durch die Sicherheitslücke:

  • Kontrolle über Bildschirme übernehmen: Indem sie die Zugriffsrechte für die geteilten Bildschirme umgehen, können Angreifer den Desktop eines Opfers vollständig kontrollieren, Malware herunterladen und ausführen.
  • Chat Nachrichten fälschen: Während des Meetings könnten Chat Nachrichten im Namen anderer Nutzer verschickt werden.
  • Teilnehmer aus einer Konferenz ausschließen: Auch Teilnehmer ohne Host Rechte können andere aus der Konferenz werfen.

Tenable selbst hat ein Nessus-Plugin für MacOS und für Windows veröffentlicht, mit dem Unternehmen herausfinden können, ob sie verwundbar sind.

„Wer in der heutigen, digitalen Wirtschaft erfolgreich Geschäfte treiben will, muss auf neue Technologien und Services für die Vernetzung setzen. Zugleich eröffnet jede neue Technologie potenzielle Angriffsmöglichkeiten. Die Zoom Schwachstelle ist das perfekte Beispiel für eine scheinbar harmlose Lösung, die allerdings die Angriffsoberfläche vergrößert“, kommentiert Renaud Deraison, Mitgründer und Chief Technology Officer von Tenable. „Tenable Research konzentriert sich darauf, Schwachstellen zu finden und diese gemeinsam mit den Anbietern zu beheben. Nur so können wir erreichen, dass die Technologie sicher ist, auf die wir als Kunden und Unternehmen angewiesen sind.“

(ID:45637907)