Zoom 的 Vanity URL 功能漏洞被利用进行网络钓鱼攻击

Andrew2020-07-21 14:42:05

当组织、学校和私人用户选择Zoom视频会议服务作为协作平台工具时,Zoom视频会议服务的受欢迎程度在新冠肺炎事件爆发期间呈爆炸式增长。

组织可以使用Vanity URL机制来创建Zoom的邀请链接的自定义版本。

最近,Check Point的研究人员在Zoom Vanity URL中发现了一个漏洞,该功能允许用户创建“Vanity URL”。

组织可以使用Vanity URL机制来创建Zoom的邀请链接的自定义版本。

在修复Zoom之前,攻击者可能试图假冒组织的Vanity URL链接并发送似乎是欺骗受害者的合法邀请。此外,攻击者可能已将受害者定向到一个子域专用网站,在该网站上受害者输入了相关的会议ID,并且不会被告知邀请不是来自合法组织。

攻击者可以利用此问题诱使受害者相信他们收到的邀请是从公司的Vanity URL发送的。

在专家报告的攻击中,URL实际上指向攻击者注册的子域,其名称看起来与目标域名相似。

通过这种攻击方案,攻击者旨在诱使受害者移交凭据或其他敏感信息。

如果原始邀请链接为 https://zoom.us/j/7470812100,则攻击者可以将其更改为https://<组织名称>.zoom.us/j/7470812100。收到这样邀请的受害者将无法得知邀请实际上并非来自实际组织。

此外,攻击者还可以将链接从/ j /更改为/ s /:https://<组织的名称> .zoom.us/s/7470812100。考虑到在输入此类URL时会出现组织徽标的情况,这可能会增加一层欺骗性。同样,单击“登录到开始”按钮通常会导致受害者进入组织的合法门户。这个问题冒充了使用Vanity URL功能的相关组织。

Check Point研究人员透露,攻击者还可以针对某些组织用于视频会议的专用Zoom Web界面。他们可以通过将用户重定向到恶意的Vanity URL来利用此漏洞。

专家说:“用户可以在此屏幕中输入任何会议ID,无论它最初是由组织员工安排的,还是可以加入相关的Zoom会话。攻击者本可以通过专用网站邀请受害者加入会话,而受害者将无法得知邀请实际上并非来自合法组织。”

CheckPoint已与Zoom合作解决了该漏洞问题。

这里讨论的攻击者如何冒充组织的Zoom子域链接或实际子域网站的所有细节都被负责任地披露给Zoom Video Communications,Inc.。Zoom已修复了此安全问题,所以描述的利用不再可能。

zoomurl
本作品采用《CC 协议》,转载必须注明作者和本文链接
当组织、学校和私人用户选择Zoom视频会议服务作为协作平台工具时,Zoom视频会议服务的受欢迎程度在新冠肺炎事件爆发期间呈爆炸式增长。在修复Zoom之前,攻击者可能试图假冒组织的Vanity URL链接并发送似乎是欺骗受害者的合法邀请。通过这种攻击方案,攻击者旨在诱使受害者移交凭据或其他敏感信息。收到这样邀请的受害者将无法得知邀请实际上并非来自实际组织。这个问题冒充了使用Vanity URL功能的相关组织。
2021年十大漏洞利用
2022-01-02 16:33:11
本文总结了作者心目中的2021十大漏洞利用。
Android和Windows用户请谨防Google Meet、Zoom和Skype等虚假在线会议网站,它们会使用SpyNote RAT for Android、NjRAT和DCRat等恶意软件感染设备。
近日,知名身份提供商Okta遭受了一次网络攻击,黑客获取了其认证令牌并进入了该公司的支持系统。Okta 是一家提供身份和访问管理(IdP)的公司,旨在为客户提供一种统一、安全的网络服务登陆方式,Okta的客户包括Zoom、Sonos、T-Mobile、惠普等。
今天实践的是vulnhub的mattermost镜像,下载地址, https://download.vulnhub.com/enumbox/Mattermost.7z, 用workstation导入成功,先做地址扫描, sudo netdiscover -r 192.168.137.0/24,
近年来,数据泄露事件时有发生,对企业财产安全、声誉等构成极大威胁。研究人员使用数学建模和人体实验,进一步研究了网络摄像头通过眼镜等反射物,泄露的可识别文本和图形信息的严重程度。这种方法已经司空见惯,以至于许多企业停止在LinkedIn上宣布新员工入职信息,并建议新员工限制发布有关新职位的内容。这些措施可以有效降低新员工的被诈骗风险。同时,监测对象也应包括成功的事件和不成功的事件。
在过去的2023年里,Malwarebytes Labs的研究人员发现通过恶意广告实现网络攻击的活动数量有所增加,特别是通过搜索引擎投放的针对企业组织的恶意广告行为。如果要将社工活动包括进来的话,相当于是基于浏览器的攻击活动数量增加了不少。
根据VirusTotal的最新研究结果,网络犯罪分子和威胁行为者越来越依赖模仿版的真实常用应用程序,如 Adob​​e Reader、Skype 和 VLC Player 来成功进行社会工程攻击。
此类攻击针对的是网站以及网络在线平台中无处不在的账户创建过程,攻击者能够在毫无防备的受害者于目标服务中创建账户之前执行一系列的行为。
微软警告说,在远程工作的广泛普及和协作应用程序使用的大背景下,攻击者正在加强利用OAuth 的基于应用程序的攻击。微软合伙人小组PM经理Agnieszka Girling表示,同意网络钓鱼,一种基于应用程序的攻击形式利用OAuth,正在上升。用户单击该链接,并显示一个真实的同意提示,要求他们授予恶意应用程序对数据的权限。Girling警告说,随着远程工作的继续进行以及Zoom,Webex Teams,Box和Microsoft Teams等协作应用程序无处不在,用户越来越习惯于云应用程序并使用OAuth功能进行登录。
Andrew
暂无描述