AudioCodes桌面電話和Zoom ZTP曝出嚴(yán)重漏洞,用戶面臨竊聽風(fēng)險!
近日,AudioCodes桌面電話和Zoom的Zero Touch Provisioning (ZTP)被曝存在多個安全漏洞,惡意攻擊者可能利用這些漏洞進(jìn)行遠(yuǎn)程攻擊。
SySS安全研究員Moritz Abrell在周五(8月11日)發(fā)表的一份分析報(bào)告中提到:外部攻擊者可利用在AudioCodes公司的桌面電話和Zoom公司的Zero Touch Provisioning功能中發(fā)現(xiàn)的漏洞遠(yuǎn)程控制這些設(shè)備。
這種不受約束的訪問權(quán)限可以通過設(shè)備透視和攻擊企業(yè)網(wǎng)絡(luò)竊聽房間或電話,甚至建立一個由受感染設(shè)備組成的僵尸網(wǎng)絡(luò)。這項(xiàng)研究已在上周早些時候舉行的美國黑帽安全大會上發(fā)表。
這個問題的根源其實(shí)在于 Zoom 的 ZTP,它允許 IT 管理員以集中的方式配置 VoIP 設(shè)備,從而使企業(yè)能夠在需要時輕松地監(jiān)控、排除故障和更新設(shè)備。這是通過部署在本地網(wǎng)絡(luò)中的網(wǎng)絡(luò)服務(wù)器為設(shè)備提供配置和固件更新來實(shí)現(xiàn)的。
具體來說,在從 ZTP 服務(wù)檢索配置文件時,發(fā)現(xiàn)它缺乏客戶端驗(yàn)證機(jī)制,從而導(dǎo)致攻擊者有可能觸發(fā)從惡意服務(wù)器下載惡意固件。
該研究進(jìn)一步揭示了AudioCodes VoIP桌面電話(支持Zoom ZTP)的加密例程中存在不適當(dāng)?shù)纳矸蒡?yàn)證問題,這些例程允許解密敏感信息,例如密碼和配置文件,這些信息通過電話使用的重定向服務(wù)器傳輸,以獲取配置。
這兩個弱點(diǎn),即未經(jīng)驗(yàn)證的所有權(quán)錯誤和認(rèn)證硬件中的缺陷,可能會被塑造成一個漏洞鏈,通過濫用Zoom的ZTP并觸發(fā)任意設(shè)備安裝它來提供惡意固件。
當(dāng)這些漏洞結(jié)合在一起時,可以用來遠(yuǎn)程接管任意設(shè)備。由于這種攻擊具有高度可擴(kuò)展性,因此可能構(gòu)成重大的安全風(fēng)險。
大約一年前,這家德國網(wǎng)絡(luò)安全公司發(fā)現(xiàn)了微軟Teams Direct Routing功能中的一個安全問題,該問題可能使安裝容易受到收費(fèi)欺詐攻擊。
Abrell當(dāng)時就曾表示過:外部未經(jīng)身份驗(yàn)證的攻擊者能夠發(fā)送特制的SIP消息,并假扮這些消息是來自微軟。這樣受害者的會話邊界控制器就會將這些消息正確分類。從而讓那些未經(jīng)授權(quán)的外部電話通過受害者的電話進(jìn)行撥打。