Tenable Research – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 20 May 2019 11:04:39 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Tenable Research: Download-Schwachstelle in Slack entdeckt https://www.datensicherheit.de/tenable-research-download-schwachstelle-slack https://www.datensicherheit.de/tenable-research-download-schwachstelle-slack#respond Mon, 20 May 2019 09:18:22 +0000 https://www.datensicherheit.de/?p=32278 Angreifer könnten Lücke für Spionagezwecke oder Manipulation von Dateien nutzen

[datensicherheit.de, 20.05.2019] Laut einer aktuellen Meldung von Tenable™ hat das hauseigene Research-Team eine Schwachstelle in der „Slack“-Desktop-Anwendung für „Windows“ entdeckt. Sie würde es den Angreifern ermöglichen, den Speicherort von Dateien zu ändern, die innerhalb von „Slack“ heruntergeladen werden. Der Anbieter, Slack, hat laut Tenable™ Version 3.4.0 veröffentlicht, um diese Schwachstelle zu beheben. Anwender sollten sicherstellen, dass ihre „Windows“-Version von Slack auf dem neuesten Stand ist.

Schwachstelle in Slack-Version 3.3.7 gefunden

„Slack“ sei für viele Unternehmen ein wichtiges Werkzeug, um ihre Angestellten zu vernetzen. Die Schwachstelle sei in Version 3.3.7 gefunden worden. Cyber-Kriminelle könnten durch diese Schwachstelle einen manipulierten Hyperlink über eine „Slack“-Nachricht schicken:
Klickt das Opfer darauf, werde der Download-Ort verändert, etwa zu einem File-Share-Dienst des Angreifers. Mithilfe dieser Lücke könnten Angreifer nicht nur innerhalb von „Slack“ heruntergeladene Dokumente stehlen, sondern auch manipulieren. So wäre es möglich, Schadcode einzufügen, um den Rechner des Opfers zu kompromittieren.

Neue Technologien sind angreifbar und vergrößern Angriffsoberfläche

„Die digitale Wirtschaft und die weltweit verteilten Belegschaften haben Technologien populär gemacht, die nahtlose Konnektivität versprechen“, kommentiert Renaud Deraison, „Co-Founder“ und „Chief Technology Officer“ bei Tenable, die Lücke.
„Doch sollte den Unternehmen klar sein, dass neue Technologien angreifbar sind und ihre Angriffsoberfläche vergrößern. Tenable Research arbeitet weiterhin mit Anbietern wie Slack zusammen, um ihnen Schwachstellen zu melden und sicherzustellen, dass Kunden und Unternehmen sicher sind.“

Weitere Informationen zum Thema:

Tenable TechBlog, David Wells,17.05.2019
Stealing Downloads from Slack Users

datensicherheit.de, 29.11.2018
Zoom-Konferenzsystem: Tenable Research entdeckt Schwachstelle

datensicherheit.de, 13.08.2017
EU-Datenschutz-Grundverordnung: Tenable Inc. stellt drei essentielle Schritte vor

 

]]>
https://www.datensicherheit.de/tenable-research-download-schwachstelle-slack/feed 0
Zoom-Konferenzsystem: Tenable Research entdeckt Schwachstelle https://www.datensicherheit.de/zoom-konferenzsystem-tenable-research-schwachstelle https://www.datensicherheit.de/zoom-konferenzsystem-tenable-research-schwachstelle#respond Thu, 29 Nov 2018 19:03:29 +0000 https://www.datensicherheit.de/?p=29464 Anbieter hat auf Information hin schnell reagiert

 [datensicherheit.de, 29.11.2018] Tenable™ hat gemeldet, dass das hauseigene Forschungsteam eine ernstzunehmende Schwachstelle in der „Zoom“-Anwendung für Desktop-Konferenzen entdeckt hat: Externen Angreifern oder betrügerischen Meeting-Teilnehmern ermögliche diese Schwachstelle, Bildschirme zu kontrollieren, sich als anderer Teilnehmer in Chats auszugeben oder andere aus der Konferenz auszuschließen. Betroffen seien bis zu 750.000 Unternehmen weltweit, die „Zoom“ täglich einsetzten.

Vertrauliche Online-Meetings in Gefahr

Die Digitale Transformation schreitet voran und in deren Kontext werden auch mobile Angestellte zunehmend zur Normalität: Konferenzsysteme wie z.B. „Zoom“ seien deshalb fast allgegenwärtig.
Diese seien für viele Unternehmen der neue Konferenzraum, in dem sie auch vertrauliche Meetings abhielten, die aufgezeichnet und in der Cloud gespeichert würden.
Nutzen Angreifer die Schwachstelle aus, könne das nicht nur Geschäftsprozesse stören, sondern auch erheblichen Schaden für das Ansehen des Unternehmens bedeuten – gerade dann, wenn es um wichtige Konferenzen, etwa des Managements, mit Kunden oder Interessenten, geht.

Malware laden, Chats manipulieren oder Teilnehmer abblocken…

Cyber-Kriminelle können laut Tenable Research durch diese „Vulnerability“ die Kontrolle über Bildschirme übernehmen: Indem sie die Zugriffsrechte für die geteilten Bildschirme umgingen, könnten Angreifer den Desktop eines Opfers vollständig kontrollieren, Malware herunterladen und ausführen.
Auch Chat-Nachrichten könnten gefälscht werden: Während des Meetings könnten Chat-Nachrichten im Namen anderer Nutzer verschickt werden.
Auch seien Teilnehmer aus einer Konferenz auszuschließen: Selbst Personen ohne Host-Rechte könnten andere aus der Konferenz „werfen“.

Angriffsoberfläche vergrößert

„Wer in der heutigen, digitalen Wirtschaft erfolgreich Geschäfte treiben will, muss auf neue Technologien und Services für die Vernetzung setzen. Zugleich eröffnet jede neue Technologie potenzielle Angriffsmöglichkeiten. Die ,Zoom‘-Schwachstelle ist das perfekte Beispiel für eine scheinbar harmlose Lösung, die allerdings die Angriffsoberfläche vergrößert“, erläutert Renaud Deraison, Mitgründer und „Chief Technology Officer“ von Tenable.
Tenable Research konzentriere sich darauf, Schwachstellen zu finden und diese gemeinsam mit den Anbietern zu beheben. Deraison: „Nur so können wir erreichen, dass die Technologie sicher ist, auf die wir als Kunden und Unternehmen angewiesen sind.“

Anbieter Zoom hat nach Information umgehend reagiert

Tenable Research hat nach eigenen Angaben die entdeckte Schwachstelle gegenüber dem Anbieter Zoom gemäß den Standardverfahren der „Tenable Vulnerability Disclosure Policy“ offengelegt.
Diese Schwachstelle betrifft demnach die „Zoom“-Version 4.1.33259.0925 für „MacOS“ und „Windows“ sowie 2.4.129780.0915 für „Ubuntu“. Zoom habe schnell reagiert und Version 4.1.34814.1119 veröffentlicht, um die Schwachstelle in „Windows“ zu schließen. Für „MacOS“ sei die Vulnerabilität mit Version 4.1.34801.1116 behoben worden. Nutzer sollten sicherstellen, dass ihr Desktop-Konferenzsystem auf dem neuesten Stand ist.
Tenable habe selbst ein Plugin veröffentlicht, mit dem Unternehmen herausfinden könnten, ob sie verwundbar sind.

Weitere Informationen zum Thema:

tenable, David Wells, 29.11.2018
Tenable Research Advisory: Zoom Unauthorized Command Execution (CVE-2018-15715)

tenable
Zoom Client for Meetings 4.x < 4.1.34801.1116 Message Spoofing Vulnerability (macOS)

tenable
Zoom Client for Meetings 4.x < 4.1.34814.1119 Message Spoofing Vulnerability

datensicherheit.de, 02.10.2018
Unternehmensschutz: DevOps in IT-Sicherheitsmaßnahmen einbeziehen

datensicherheit.de, 13.08.2017
EU-Datenschutz-Grundverordnung: Tenable Inc. stellt drei essentielle Schritte vor

 

]]>
https://www.datensicherheit.de/zoom-konferenzsystem-tenable-research-schwachstelle/feed 0