•  

Tenable Research deckt Schwachstelle in Zoom Konferenzsystem auf

Angreifer können Konferenzen kapern und den Rechner des Opfers kontrollieren, um Malware herunterzuladen und auszuführen + Tenable gibt bekannt, dass das Tenable Forschungsteam eine ernst zu nehmende Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt hat [CVE-2018-15715]. Externen Angreifern oder betrügerischen Meetingteilnehmern ermöglicht die Schwachstelle es, Bildschirme zu kontrollieren, sich als anderer Meetingteilnehmer in Chats auszugeben oder andere aus der Konferenz auszuschließen. Die Schwachstelle betrifft bis zu 750.000 Unternehmen weltweit, die Zoom täglich einsetzen.

Die Digitale Transformation schreitet voran und mobile Angestellte werden zunehmend zur Normalität. Konferenzsysteme wie Zoom sind deshalb fast allgegenwärtig. Zoom ist für viele Unternehmen der neue Konferenzraum, in dem sie auch vertrauliche Meetings abhalten, die Zoom aufzeichnet und in der Cloud speichert. Nutzen Angreifer die Schwachstelle aus, kann das nicht nur Geschäftsprozesse stören, sondern auch erheblichen Schaden für das Ansehen des Unternehmens bedeuten – gerade dann, wenn es um wichtige Konferenzen, etwa des Managements, mit Kunden oder Interessenten, geht. 

Cyberkriminelle können durch die Vulnerability 

1. die Kontrolle über Bildschirme übernehmen: Indem sie die Zugriffsrechte für die geteilten Bildschirme umgehen, können Angreifer den Desktop eines Opfers vollständig kontrollieren, Malware herunterladen und ausführen.

2. Chat Nachrichten fälschen: Während des Meetings könnten Chat Nachrichten im Namen anderer Nutzer verschickt werden.

3. Teilnehmer aus einer Konferenz ausschließen: Auch Teilnehmer ohne Host Rechte können andere aus der Konferenz werfen. 

„Wer in der heutigen, digitalen Wirtschaft erfolgreich Geschäfte treiben will, muss auf neue Technologien und Services für die Vernetzung setzen. Zugleich eröffnet jede neue Technologie potenzielle Angriffsmöglichkeiten. Die Zoom Schwachstelle ist das perfekte Beispiel für eine scheinbar harmlose Lösung, die allerdings die Angriffsoberfläche vergrößert“, kommentiert Renaud Deraison, Mitgründer und Chief Technology Officer von Tenable. „Tenable Research konzentriert sich darauf, Schwachstellen zu finden und diese gemeinsam mit den Anbietern zu beheben. Nur so können wir erreichen, dass die Technologie sicher ist, auf die wir als Kunden und Unternehmen angewiesen sind.“

Tenable Research legte die Schwachstelle gegenüber Zoom gemäß den Standardverfahren der Tenable Vulnerability Disclosure Policy offen. Die Schwachstelle betrifft die Zoom Version 4.1.33259.0925 für MacOS und Windows sowie die Zoom Version 2.4.129780.0915 für Ubuntu. Zoom hat schnell reagiert und Version 4.1.34814.1119 veröffentlicht, um die Schwachstelle in Windows zu schließen. Für MacOS wurde die Vulnerability mit Version 4.1.34801.1116 behoben. Nutzer sollten sicherstellen, dass ihr Desktop Konferenzsystem auf dem neuesten Stand ist. 

Tenable selbst hat ein Plugin veröffentlicht, mit dem Unternehmen herausfinden können, ob sie verwundbar sind: MacOS-Anwender finden hier weitere Informationen, Details für Windows gibt es hier. 

Mehr Informationen liefert der Blogpost von Tenable Research. 

Autor: Davor Kolaric

Diesen Artikel empfehlen