TECH NEWS
Check Point Research et Zoom collaborent pour résoudre le problème des URL personnalisées
Check Point et Zoom ont identifié un problème dans la fonctionnalité d’URL personnalisées de Zoom qui aurait pu être exploitée par des pirates pour manipuler les liens d'identification des réunions et les détourner à des fins de phishing.
July 20, 2020
Zaventem – Check Point Research, le département de Check Point Software Technologies Ltd. (code NASDAQ : CHKP) dédié à l’étude des menaces, a récemment contribué à atténuer les risques associés à un problème de sécurité potentiel dans la fonctionnalité d’URL personnalisées de Zoom, qui aurait pu permettre à des pirates d’envoyer des invitations à des réunions d’apparence légitime qui semblent être associées à un utilisateur de Zoom, d’insérer des logiciels malveillants et de voler subrepticement les données ou les identifiants des victimes. Check Point Research avait travaillé avec Zoom en janvier dernier pour corriger une autre vulnérabilité potentielle qui aurait pu permettre à des pirates de se joindre à une réunion sans y être invités.
L’utilisation de Zoom a explosé pendant le confinement dû à la pandémie de Covid-19, passant de 10 millions de participants quotidiens à des réunions en décembre 2019 à plus de 300 millions en avril 2020. Les cybercriminels se servent de cette popularité comme leurre de phishing pour attirer des utilisateurs de Zoom et d’autres plateformes de communication vidéo. Selon Check Point, le nombre d’enregistrements de nouveaux domaines liés à Zoom et les faux programmes d’installation de Zoom, en particulier, a augmenté de manière spectaculaire.
Le nouveau problème potentiel de sécurité lié aux URL personnalisées a été découvert par les chercheurs qui ont participé à la collaboration en janvier dernier. Cette faille de sécurité aurait pu permettre à un pirate de manipuler une URL personnalisée (par ex. https://votreentreprise.zoom.us) de deux manières :
- Ciblage via des liens directs : Lors de la création d’une réunion, un pirate peut modifier l’URL du lien d’invitation pour y inclure un sous-domaine enregistré de son choix. Par exemple, si le lien d’invitation d’origine était https://zoom.us/j/##########, le pirate peut le modifier en https://.zoom.us/j/##########. Sans formation particulière de cybersécurité sur la manière de reconnaître l’URL appropriée, un utilisateur recevant cette invitation pourrait ne pas reconnaître qu’elle n’est pas authentique ou qu’elle ne provient pas d’une entreprise réelle ou authentique.
- Ciblage des interfaces web dédiées de Zoom : Certaines entreprises disposent de leur propre interface web Zoom pour leurs conférences. Un pirate pourrait cibler une telle interface et tenter d’inciter un utilisateur à saisir un identifiant de réunion dans une URL personnalisée malveillante plutôt que dans l’interface web authentique de Zoom. Comme pour les attaques via des liens directs, sans une formation appropriée à la cybersécurité, une victime de ces attaques pourrait ne pas être en mesure de reconnaître une URL malveillante, et devenir la proie d’une attaque.
En utilisant l’une ou l’autre de ces méthodes, un pirate pourrait tenter de se faire passer pour un collaborateur d’une entreprise victime potentielle via Zoom, et obtenir ainsi un moyen de voler des identifiants ou des informations sensibles.
Adi Ikan, le responsable du groupe d’études et de protection réseau de Check Point déclarait : « Comme Zoom est devenu l’un des principaux canaux de communication pour les entreprises, les gouvernements et les consommateurs du monde entier, il est essentiel d’empêcher les pirates de l’exploiter à des fins criminelles. En collaboration avec l’équipe de sécurité de Zoom, nous avons aidé Zoom à offrir aux utilisateurs du monde entier une expérience de communication plus sûre, plus simple et plus fiable, afin qu’ils puissent profiter pleinement des avantages du service. »
Check Point Research et Zoom ont travaillé ensemble pour résoudre ces problèmes. Zoom s’est penché sur la question et a mis en place des protections supplémentaires pour la sécurité des utilisateurs.
« Il s’agissait d’un effort concerté entre Check Point et Zoom. Ensemble, nous avons pris des mesures importantes pour protéger les utilisateurs de Zoom partout dans le monde, » ajoutait Adi Ikan.
Consultez les détails techniques de ces problèmes de sécurité dans notre rapport d’études.