Een beveiligingslek in videoconferentiesoftware Zoom maakte het mogelijk voor gebruikers die nog niet tot een meeting waren toegelaten om toch mee te kijken. Zoom biedt een "wachtkamer", waar alle personen die aan een meeting willen deelnemen worden opgevangen. De host van de meeting kan vervolgens personen in de wachtkamer toegang tot de meeting geven. Dit moet voorkomen er direct toegang tot de meeting wordt verkregen
De Zoom-servers bleken automatisch een live videostream van de meeting, alsmede de decryptiesleutel van de meeting, naar alle gebruikers in de wachtkamer te sturen. Die zouden zo met de meeting kunnen meekijken, ook al had de host hier geen toestemming voor gegeven. Zoom raadt het gebruik van de wachtkamer juist aan om misbruik zoals Zoom-bombing tegen te gaan. De audiostream van de meeting werd niet meegestuurd naar personen in de wachtkamer.
Onderzoekers van Citizen Lab, een laboratorium dat onderdeel van de Universiteit van Toronto is, ontdekten de kwetsbaarheid en rapporteerden die begin april aan Zoom. Op 7 april voerde Zoom een beveiligingsupdate aan de eigen servers door, waardoor de kwetsbaarheid is verholpen. Daarop heeft Citizen Lab de details van het beveiligingslek nu openbaar gemaakt.
Eerder publiceerde Citizen Lab al een uitgebreid rapport over allerlei problemen met Zoom, waaronder de gebruikte encryptie en het feit dat encryptiesleutels van niet-Chinese gebruikers naar Chinese servers werden gestuurd. Daarnaast blijkt dat Zoom, een Amerikaans bedrijf, drie Chinese bedrijven van zo'n 700 medewerkers bezit, die worden betaald voor het ontwikkelen van de Zoom-software. Zoom is inmiddels gestopt met het gebruik van Chinese servers voor niet-Chinese gebruikers. Daarnaast zegt het bedrijf end-to-end encryptie te zullen implementeren, maar dit kan nog maanden duren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Certified Secure LIVE Online
Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!
Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!
Neem contact met ons op voor de mogelijkheden voor jouw team.
Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...
Leuke vergelijking tussen verschillende chat apps. Wel hoog WC-eend gehalte, maar ik wist niet dat Signal niet aan de AVG ...
Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.