Digital Eliteboard

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwert bleiben

PC & Internet Zoom-Exploit ermöglicht Hackern Zugriff auf Windows 7-PCs

josef.13

Moderator
Teammitglied
Mitglied seit
1. Juli 2009
Beiträge
21.333
Erhaltene Reaktionen
24.950
Im Zoom Windows-Client gibt es aktuell ein Sicherheitsleck, dass die Ausführung von Schadcode gestattet. Betroffen davon sind ausschließlich Nutzer von Windows 7 und älteren Windows-Versionen.

Wie das Cyber-Sicherheitsunternehmen ACROS Security mitteilte, informierte sie ein Sicherheitsforscher über eine Zero-Day-Sicherheitslücke in der Videokonferenz-Software Zoom für Windows. In diesem Fall wird die Schwachstelle ausgenutzt, bevor sie der Softwarehersteller durch einen Fix schließen kann. Konkret hat diese Auswirkungen auf den Zoom-Client für Windows. Sobald man den Client auf alten Windows-BS-Versionen ausführt, wie Windows 7, Windows Server 2008 R2 und auf älteren Versionen, ist der Rechner angreibar. Zoom arbeitet aktuell an einem Patch zur Schließung der Schwachstelle.

proxy.jpg

Zero-Day-Sicherheitslücke gestattet Vollzugriff Windows 7-PCs

Mitja Kolsek, Mitbegründerin von ACROS Security, gibt an, dass die Sicherheitslücke für die Remotecodeausführung (RCE) ausgenutzt werden könne, ohne dass dem Benutzer während des Angriffs Sicherheitswarnungen angezeigt würden. Hacker können auf Dateien des anfälligen Computers zugreifen und sogar das gesamte Gerät übernehmen.

„Die Schwachstelle ermöglicht es einem Angreifer, beliebigen Code auf dem Computer des Opfers auszuführen, auf dem der Zoom-Client für Windows (jede derzeit unterstützte Version) installiert ist.“

Patches und Sicherheitsupdates für Windows 7 im Januar 2020 eingestellt

ACROS Security weist außerdem darauf hin, dass man die Sicherheitslücke auf Windows 8- oder Windows 10-Plattformen nicht missbrauchen kann. Sie warnen jedoch davor, dass selbst Benutzer von Windows 7, die vollständig mit erweiterten Sicherheitsupdates aktualisiert wurden, weiterhin für diesen Exploit anfällig sind. Zahlreiche Unternehmen verwenden Windows 7 immer noch auf vielen Geräten. Microsoft gab allerdings bekannt, dass der technische Support für Windows 7 am 15. Januar 2020 eingestellt wurde. Das bedeutet auch, dass keine Patches und Sicherheitsupdates für Windows 7 mehr angeboten werden. Fehler oder Probleme, die man immer noch in der Software findet, werden nicht mehr behoben. Ebenso können Sicherheitslücken auch in Windows 7 bestehen bleiben, da Microsoft diese wahrscheinlich nicht patchen wird, es sei denn, sie stellen sich als sehr schwerwiegend heraus.

Zoom behebt Problem

Nachdem sie das Problem und mehrere Angriffsszenarien angemessen dokumentierten, meldete ACROS Security die Sicherheitslücke an den Betreiber von Zoom. Ein Zoom-Sprecher bestätigte daraufhin die Sachlage:

“Zoom nimmt alle Berichte über potenzielle Sicherheitslücken ernst. Heute Morgen haben wir einen Bericht über ein Problem erhalten, das Benutzer unter Windows 7 und älter betrifft. Wir haben dieses Problem bestätigt und arbeiten derzeit an einem Patch, um es schnell zu beheben. “

Gemäß einer Meldung von helpnetsecurity.com informiert Zoom darüber:

„Zoom hat dieses Problem, das Benutzer mit Windows 7 und älter betrifft, in der Client-Version 5.1.3 am 10. Juli behoben“
Benutzer können sich selbst schützen, indem sie aktuelle Updates anwenden oder die neueste Zoom-Software mit allen aktuellen Sicherheitsupdates von Video Conferencing, Web Conferencing, Webinars, Screen Sharing herunterladen.“
meet.tarnkappe.info jitsi.org

jitsi.org – die quelloffene Alternative für Videokonferenzen
Es gab in Verbindung mit Zoom ja nun schon häufiger Schreckensmeldungen. Wer nach einer guten und trotzdem kostenlosen Alternative sucht, sollte die Videokonferenz-Software jitsi.org ausprobieren. Wer dafür keinen eigenen Videokonferenz-Server aufsetzen möchte, kann dafür gerne weiterhin unsere Anlaufstelle nutzen. Man muss dafür nicht mal eine Software installieren. Zudem werden alle bei der Kommunikation übertragenen Daten automatisch vollständig verschlüsselt.

Quelle; tarnkappe
 
Ihre E-Mail-Adresse ist nicht öffentlich sichtbar. Wir werden Ihre E-Mail nur verwenden, um Sie zu kontaktieren, um Ihren Beitrag zu bestätigen.
Oben