Die Videokonferenz-Software Zoom erlebt derzeit weltweit einen gigantischen Boom: Sowohl Unternehmen als auch Privatnutzer schwören auf das Video-Tool, mit dem sich mühelos auch dutzende Teilnehmer zu einer Konferenz oder auch einem virtuellen Familientreffen zusammenschalten lassen.
Nachdem das Programm in den vergangenen Tagen schon wegen Datenschutzbedenken in die Kritik geraten war, wurde nun eine weitere schwere Sicherheitslücke entdeckt: Wie die IT-Website «Bleeping Computer» berichtet, können Angreifer durch das Verschicken spezieller Links im Zoom-Chat an das Windows-Passwort des Opfers gelangen und so auch Malware auf dem Zielrechner ausführen, wenn das Opfer den Link im Chat anklickt.
Das Problem sei, dass Zoom auch sogenannte UNC-Pfade in anklickbare Links umwandelt. Sie werden von Windows als Anweisung interpretiert, sich auf einem Server in einem bestimmten Ordner anzumelden und dort etwa eine Datei herunterzuladen. Dabei übermittelt Windows allerdings auch den Nutzernamen und das Passwort. Letzteres liegt zwar nicht in Klartext vor, lässt sich aber mit entsprechenden Programmen innerhalb von Minuten oder gar Sekunden entschlüsseln.
Die selbe Schwachstelle erlaubt es ausserdem, dass Angreifer Programme auf dem Zielrechner starten. Hier wird vorher immerhin noch ein Hinweisfenster eingeblendet, doch viele Nutzer würden dies wohl bedenkenlos wegklicken, so die Befürchtung.
Die Sicherheitsforscher, die die Lücke gefunden haben, haben Zoom informiert.
Similar behavior on macOS but with more user interactions using smb:// UNC path! pic.twitter.com/1mwLgP5YBN
— Mohamed A. Baset (@SymbianSyMoh) April 1, 2020
Bis ein Update das Problem löst, kann man sich auch durch Vorsicht vor einem Angriff schützen.
Die mit Abstand wichtigste Regel: Man sollte Zoom-Meetings generell per Passwort schützen, die Meeting-ID nicht mehrmals nutzen und sie schon gar nicht veröffentlichen. Gell, Boris!
Bis das Update verfügbar ist, sollte man Links, die nach dem Schema \\webadresse.xx\...\xxx.xxx aufgebaut sind, besser nicht anklicken. Ohnehin sollten nur Links von vertrauenswürdigen Chatpartnern geöffnet werden. Zudem sollte man sicherstellen, dass alle URLs, auf man klickt, mit «http» oder «https» beginnen.
Erfahrene Nutzer können in der Einstellung der Firewall den ausgehenden Port 445 blockieren. Wie gefährlich die Lücke im Alltag wirklich ist, hängt massgeblich davon ab, ob Internet-Provider den Port 445 standardmässig geschlossen haben. Oft dürfte dies der Fall sein, so dass der Angriff unterbunden ist.
Zudem lässt sich unter Windows auch verhindern, dass die Anmeldedaten automatisch übermittelt werden, sobald man auf solch einen UNC-Pfad klickt. Das erfordert allerdings einen Eingriff in die Windows-Registry und könnte zudem Probleme bei der Nutzung mit bestimmten Netzlaufwerken nach sich ziehen. Wer es dennoch probieren möchte, findet eine Anleitung auf Bleeping Computer.
Das Fazit: Verhält man sich als Zoom-Nutzer vorsichtig, ist ein erfolgreicher Angriff sehr unwahrscheinlich. Für Zoom ist die erneute Sicherheitspanne dennoch mehr als peinlich.
(oli/jnm/t-online.de)
Alles relativ unrealistisch in einem normalen geregelten Meeting... Trotzdem zeigt es auf mit welchen Problemen Zoom aktuell zu kämpfen hat.
Ich bin aber noch unentschlossen ob die hohe Verbreitung und Aufmerksamkeit nun gut oder Schlecht ist was die Sicherheit und Privatsphäre betrifft. Der Druck auf den Hersteller ist auf jeden Fall vorhanden