一 漏洞概述
近日,Check Point的研究人员在Zoom Vanity URL中发现了一个漏洞,公司可以使用Vanity URL创建Zoom邀请链接的自定义版本,攻击者可利用该漏洞进行网络钓鱼攻击。
研究人员表示,URL实际上指向攻击者注册的子域,攻击者旨在诱使受害者提交个人凭据或其他敏感信息。
随着COVID-19的发展,越来越多的公司、政府和学校采用远程办公,Zoom的使用量从2019年12月每天1000万的会议参与者猛增到2020年4月每天3亿多,包括“Zoom”的新域名的注册量也爆炸性增长,这表明攻击者将Zoom域名作为诱饵来诱骗受害者,同时还出现了冒充Zoom安装程序的恶意软件。
二 影响版本
Zoom
三 复现过程
两种攻击方式如下:
1.通过会议ID攻击:
更改邀请URL,例如https://zoom.us/j/###########,改成https://<公司名称> .zoom.us/j/###########;
此外,还可以将链接从/j/更改为/s/,https://<公司名称>.Zoom.us/s/7470812100。
通过Zoom Web界面攻击。
2.使用公司专用子域Web UI
当用户进入网站并单击“Join”按钮时,将显示以下屏幕:
用户在此输入会议ID并加入Zoom会话。攻击者可以通过诈骗网站诱使受害者加入会话,但受害者并不知道该邀请是否来自合法请求。
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字 “Zoom” 进行搜索,共得到 7,362 条 IP 历史记录,主要分布在巴勒斯坦等国家。
五 修复建议
建议受影响用户尽快安装补丁进行防护。
下载链接:https://zoom.us/
六 时间线
知道创宇发布漏洞情报时间:2020年7月21日
七 相关链接
ZoomEye 网络空间搜索引擎:
https://www.zoomeye.org/searchResult/report?q=app%3A%22Zoom%22
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态