ZOOM Vanity URL安全漏洞

来源:scanv2020.07.21

一 漏洞概述

近日,Check Point的研究人员在Zoom Vanity URL中发现了一个漏洞,公司可以使用Vanity URL创建Zoom邀请链接的自定义版本,攻击者可利用该漏洞进行网络钓鱼攻击。

研究人员表示,URL实际上指向攻击者注册的子域,攻击者旨在诱使受害者提交个人凭据或其他敏感信息。

随着COVID-19的发展,越来越多的公司、政府和学校采用远程办公,Zoom的使用量从2019年12月每天1000万的会议参与者猛增到2020年4月每天3亿多,包括“Zoom”的新域名的注册量也爆炸性增长,这表明攻击者将Zoom域名作为诱饵来诱骗受害者,同时还出现了冒充Zoom安装程序的恶意软件。

二 影响版本

Zoom

三 复现过程

两种攻击方式如下:

1.通过会议ID攻击:

更改邀请URL,例如https://zoom.us/j/###########,改成https://<公司名称> .zoom.us/j/###########;

此外,还可以将链接从/j/更改为/s/,https://<公司名称>.Zoom.us/s/7470812100。

通过Zoom Web界面攻击。

2.使用公司专用子域Web UI

当用户进入网站并单击“Join”按钮时,将显示以下屏幕:

用户在此输入会议ID并加入Zoom会话。攻击者可以通过诈骗网站诱使受害者加入会话,但受害者并不知道该邀请是否来自合法请求。

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “Zoom” 进行搜索,共得到 7,362 条 IP 历史记录,主要分布在巴勒斯坦等国家。

五 修复建议

建议受影响用户尽快安装补丁进行防护。

下载链接:https://zoom.us/

六 时间线

知道创宇发布漏洞情报时间:2020年7月21日

七 相关链接

Zoom:https://blog.checkpoint.com/2020/07/16/fixing-the-zoom-vanity-clause-check-point-and-zoom-collaborate-to-fix-vanity-url-issue/

ZoomEye 网络空间搜索引擎:

https://www.zoomeye.org/searchResult/report?q=app%3A%22Zoom%22

热门文章

关注知道创宇云安全

获取安全动态