Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Bild

Erneut schwere Sicherheitslücke beim Videokonferenz-Dienst Zoom. Bild: iStockphoto

Lücke in Zoom erlaubt Hackern, dein Windows-Passwort zu stehlen – so schützt du dich

Im derzeit weltweit stark genutzten Videokonferenz-Programm Zoom klafft offenbar eine grosse Sicherheitslücke. Sie erlaubt es Angreifern unter gewissen Bedingungen das Windows-Passwort zu stehlen. Doch es gibt Gegenmassnahmen.



Ein Artikel von

T-Online

Die Videokonferenz-Software Zoom erlebt derzeit weltweit einen gigantischen Boom: Sowohl Unternehmen als auch Privatnutzer schwören auf das Video-Tool, mit dem sich mühelos auch dutzende Teilnehmer zu einer Konferenz oder auch einem virtuellen Familientreffen zusammenschalten lassen.

Nachdem das Programm in den vergangenen Tagen schon wegen Datenschutzbedenken in die Kritik geraten war, wurde nun eine weitere schwere Sicherheitslücke entdeckt: Wie die IT-Website «Bleeping Computer» berichtet, können Angreifer durch das Verschicken spezieller Links im Zoom-Chat an das Windows-Passwort des Opfers gelangen und so auch Malware auf dem Zielrechner ausführen, wenn das Opfer den Link im Chat anklickt.

So wird die Lücke ausgenutzt

Das Problem sei, dass Zoom auch sogenannte UNC-Pfade in anklickbare Links umwandelt. Sie werden von Windows als Anweisung interpretiert, sich auf einem Server in einem bestimmten Ordner anzumelden und dort etwa eine Datei herunterzuladen. Dabei übermittelt Windows allerdings auch den Nutzernamen und das Passwort. Letzteres liegt zwar nicht in Klartext vor, lässt sich aber mit entsprechenden Programmen innerhalb von Minuten oder gar Sekunden entschlüsseln.

Die selbe Schwachstelle erlaubt es ausserdem, dass Angreifer Programme auf dem Zielrechner starten. Hier wird vorher immerhin noch ein Hinweisfenster eingeblendet, doch viele Nutzer würden dies wohl bedenkenlos wegklicken, so die Befürchtung.

So kann man sich schon vor einem Update schützen

Die Sicherheitsforscher, die die Lücke gefunden haben, haben Zoom informiert.

Bis ein Update das Problem löst, kann man sich auch durch Vorsicht vor einem Angriff schützen.

Die mit Abstand wichtigste Regel: Man sollte Zoom-Meetings generell per Passwort schützen, die Meeting-ID nicht mehrmals nutzen und sie schon gar nicht veröffentlichen. Gell, Boris!

Bis das Update verfügbar ist, sollte man Links, die nach dem Schema \\webadresse.xx\...\xxx.xxx aufgebaut sind, besser nicht anklicken. Ohnehin sollten nur Links von vertrauenswürdigen Chatpartnern geöffnet werden. Zudem sollte man sicherstellen, dass alle URLs, auf man klickt, mit «http» oder «https» beginnen.

Erfahrene Nutzer können in der Einstellung der Firewall den ausgehenden Port 445 blockieren. Wie gefährlich die Lücke im Alltag wirklich ist, hängt massgeblich davon ab, ob Internet-Provider den Port 445 standardmässig geschlossen haben. Oft dürfte dies der Fall sein, so dass der Angriff unterbunden ist.

Zudem lässt sich unter Windows auch verhindern, dass die Anmeldedaten automatisch übermittelt werden, sobald man auf solch einen UNC-Pfad klickt. Das erfordert allerdings einen Eingriff in die Windows-Registry und könnte zudem Probleme bei der Nutzung mit bestimmten Netzlaufwerken nach sich ziehen. Wer es dennoch probieren möchte, findet eine Anleitung auf Bleeping Computer.

Das Fazit: Verhält man sich als Zoom-Nutzer vorsichtig, ist ein erfolgreicher Angriff sehr unwahrscheinlich. Für Zoom ist die erneute Sicherheitspanne dennoch mehr als peinlich.

(oli/jnm/t-online.de)

DANKE FÜR DIE ♥

Da du bis hierhin gescrollt hast, gehen wir davon aus, dass dir unser journalistisches Angebot gefällt. Wie du vielleicht weisst, haben wir uns kürzlich entschieden, bei watson keine Login-Pflicht einzuführen. Auch Bezahlschranken wird es bei uns keine geben. Wir möchten möglichst keine Hürden für den Zugang zu watson schaffen, weil wir glauben, es sollten sich in einer Demokratie alle jederzeit und einfach mit Informationen versorgen können. Falls du uns dennoch mit einem kleinen Betrag unterstützen willst, dann tu das doch hier.

Würdest du gerne watson und Journalismus unterstützen?

(Du wirst zu stripe.com (umgeleitet um die Zahlung abzuschliessen)

Oder unterstütze uns mit deinem Wunschbetrag per Banküberweisung.

Nicht mehr anzeigen

Über diese Corona-Memes lacht das Netz

«Sweet Home-Office Alabama» und andere Coronavirus-Lieder

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

10 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
Score
02.04.2020 12:13registriert May 2017
Naja also sooo gravierend finde ich die Lücke jetzt auch wieder nicht. Es ist Voraussetzung dass der Atacker ein aktiver Teilnehmer des Meetings ist und einen entsprechenden Link verschickt auf den die anderen Teilnehmer dann auch noch klicken müssen.
Alles relativ unrealistisch in einem normalen geregelten Meeting... Trotzdem zeigt es auf mit welchen Problemen Zoom aktuell zu kämpfen hat.
Ich bin aber noch unentschlossen ob die hohe Verbreitung und Aufmerksamkeit nun gut oder Schlecht ist was die Sicherheit und Privatsphäre betrifft. Der Druck auf den Hersteller ist auf jeden Fall vorhanden
230
Melden
Zum Kommentar
10

Schweizer Sektenführer Sasek von Anonymous brutal vorgeführt

Netzaktivisten haben die Schweizer OCG-Sekte gehackt. Veröffentlichte Dokumente zeigen, welche Spenden die Sekte von ihren Mitgliedern erhält. Sektenführer Ivo Sasek macht derweil mit Panikvideos gegen Corona-Schutzmassnahmen mobil.

Wie lukrativ ist es Sektenführer zu sein? Dank des Hacker-Kollektivs Anonymous kennen wir nun die ungefähre Antwort. Die Netzaktivisten haben in den letzten Wochen und Monaten mehrere Server der Schweizer Sekte Organische Christus-Generation (OCG) von Sektenführer Ivo Sasek gehackt und tausende E-Mails, Dokumente und insgesamt rund 300 GB an Dateien erbeutet, ausgewertet und Teile davon veröffentlicht. Darunter Tabellen, die fein säuberlich die Spenden der Sektenmitglieder aufführen. Wir …

Artikel lesen
Link zum Artikel