AudioCodes桌面電話和Zoom ZTP曝出嚴重漏洞,用戶面臨竊聽風險!
近日,AudioCodes桌面電話和Zoom的Zero Touch Provisioning (ZTP)被曝存在多個安全漏洞,惡意攻擊者可能利用這些漏洞進行遠程攻擊。
SySS安全研究員Moritz Abrell在周五(8月11日)發(fā)表的一份分析報告中提到:外部攻擊者可利用在AudioCodes公司的桌面電話和Zoom公司的Zero Touch Provisioning功能中發(fā)現(xiàn)的漏洞遠程控制這些設(shè)備。
這種不受約束的訪問權(quán)限可以通過設(shè)備透視和攻擊企業(yè)網(wǎng)絡(luò)竊聽房間或電話,甚至建立一個由受感染設(shè)備組成的僵尸網(wǎng)絡(luò)。這項研究已在上周早些時候舉行的美國黑帽安全大會上發(fā)表。
這個問題的根源其實在于 Zoom 的 ZTP,它允許 IT 管理員以集中的方式配置 VoIP 設(shè)備,從而使企業(yè)能夠在需要時輕松地監(jiān)控、排除故障和更新設(shè)備。這是通過部署在本地網(wǎng)絡(luò)中的網(wǎng)絡(luò)服務(wù)器為設(shè)備提供配置和固件更新來實現(xiàn)的。
具體來說,在從 ZTP 服務(wù)檢索配置文件時,發(fā)現(xiàn)它缺乏客戶端驗證機制,從而導(dǎo)致攻擊者有可能觸發(fā)從惡意服務(wù)器下載惡意固件。
該研究進一步揭示了AudioCodes VoIP桌面電話(支持Zoom ZTP)的加密例程中存在不適當?shù)纳矸蒡炞C問題,這些例程允許解密敏感信息,例如密碼和配置文件,這些信息通過電話使用的重定向服務(wù)器傳輸,以獲取配置。
這兩個弱點,即未經(jīng)驗證的所有權(quán)錯誤和認證硬件中的缺陷,可能會被塑造成一個漏洞鏈,通過濫用Zoom的ZTP并觸發(fā)任意設(shè)備安裝它來提供惡意固件。
當這些漏洞結(jié)合在一起時,可以用來遠程接管任意設(shè)備。由于這種攻擊具有高度可擴展性,因此可能構(gòu)成重大的安全風險。
大約一年前,這家德國網(wǎng)絡(luò)安全公司發(fā)現(xiàn)了微軟Teams Direct Routing功能中的一個安全問題,該問題可能使安裝容易受到收費欺詐攻擊。
Abrell當時就曾表示過:外部未經(jīng)身份驗證的攻擊者能夠發(fā)送特制的SIP消息,并假扮這些消息是來自微軟。這樣受害者的會話邊界控制器就會將這些消息正確分類。從而讓那些未經(jīng)授權(quán)的外部電話通過受害者的電話進行撥打。