ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

分離によってZoomの脆弱性がどのように軽減されるか

|

ニュースをフォローしているなら、Zoomの最新の脆弱性がインターネットで話題になっていることにお気づきでしょう。この攻撃は、セキュリティ研究者のJonathan Leitschuh氏によって特定されました。Jonathan Leitschuh氏は脆弱性を詳しく説明し、今回の攻撃を再現するための実証実験を行いました。 ブログ投稿。皆さんに読んでいただき、会社の方針に従って必要な行動を取ることを強くお勧めします。

ブラウザは、攻撃者が攻撃を仕掛けるための最も重要な手段の1つであり、今後もそうなるでしょう。何年にもわたって、ブラウザはインターネットの閲覧だけに使用されていたものから、アプリケーションやその他の高度なテクノロジーを実行できるプラットフォームへと変化してきました。攻撃者はプラットフォームの脆弱性を継続的に評価しています。2018 年から 2019 年初頭にかけて、攻撃者が IE と Chrome をゼロデイ使用していましたが、今度は Zoom の出番です。

脆弱性とは何か、どのように悪用されるのか?

脆弱性は、Zoomが会議を開始する方法にあります。会議は Web サイトを介して起動され、ローカルのウェブサーバーとやり取りした後、デスクトップアプリケーションが起動されます。これにより、ブラウザに組み込まれているすべてのサンドボックス機能がバイパスされます。ユーザーが Zoom アプリケーションをインストールすると、エンドポイントにローカル Web サーバーがインストールされます。ローカルウェブサーバーには、コマンドを受け入れる API があります。攻撃者は、ローカルホスト上で稼働している Zoom ウェブサーバーに GET リクエストを発行できる悪意のある Web サイトをホストする可能性があります。その後、攻撃者は以下の場所にコマンドを渡すことができます。

  • 既存の通話にユーザーを追加して、そのユーザーのウェブカメラをスパイします。
  • 既存の通話に悪質なユーザーを追加します。
  • ローカルホストで実行されている、公開されている Web サーバーを使用してください。このサーバーにはさらに脆弱性がある可能性があります。

Menlo はどのようにしてこの脆弱性を防ぎますか?

ユーザーが隔離して悪意のあるWebサイトにアクセスすると、悪意のあるWebサイトによってロードされたすべてのリソースが、ユーザーのマシン上のローカルホストと通信できない使い捨ての仮想コンテナに、Menloクラウドブラウザによって読み込まれます。悪意のあるコードがエンドポイントに到達することはなく、「img」などのタグによってトリガーされた悪意のある GET リクエストはクライアントブラウザーから発行されないため、悪意のあるサイトがエンドポイントの Zoom Web サーバーに到達するのを防ぎます。ウェブサイトは当社の安全なコンテナでローカルホストにリクエストを送るかもしれませんが、そのポートで稼働しているサーバーが見つからず、この攻撃を防ぐことができます。攻撃者は人気のあるプラットフォームを追いかけます。Zoomは非常に人気のあるビデオ会議アプリケーションであり、セキュリティ研究者が公開したPoCが悪質な理由で攻撃者に利用され始めても驚くことではありません。Menlo Securityの隔離製品はこの攻撃を防ぎますが、セキュリティ管理者はZoomアプリをすぐに更新することをお勧めします。

Menlo Security

menlo security logo
linkedin logotwitter/x logofacebook logoSocial share icon via eMail