AudioCodes桌面电话和Zoom ZTP曝出严重漏洞,用户面临窃听风险

近日,AudioCodes桌面电话和Zoom的Zero Touch Provisioning (ZTP)被曝存在多个安全漏洞,恶意攻击者可能利用这些漏洞进行远程攻击。

SySS安全研究员Moritz Abrell在周五(8月11日)发表的一份分析报告中提到:外部攻击者可利用在AudioCodes公司的桌面电话和Zoom公司的Zero Touch Provisioning功能中发现的漏洞远程控制这些设备。

这种不受约束的访问权限可以通过设备透视和攻击企业网络窃听房间或电话,甚至建立一个由受感染设备组成的僵尸网络。这项研究已在上周早些时候举行的美国黑帽安全大会上发表。

这个问题的根源其实在于 Zoom 的 ZTP,它允许 IT 管理员以集中的方式配置 VoIP 设备,从而使企业能够在需要时轻松地监控、排除故障和更新设备。这是通过部署在本地网络中的网络服务器为设备提供配置和固件更新来实现的。

具体来说,在从 ZTP 服务检索配置文件时,发现它缺乏客户端验证机制,从而导致攻击者有可能触发从恶意服务器下载恶意固件。

1691981792_64d997e0d1e0b764fdb88.png!small

该研究进一步揭示了AudioCodes VoIP桌面电话(支持Zoom ZTP)的加密例程中存在不适当的身份验证问题,这些例程允许解密敏感信息,例如密码和配置文件,这些信息通过电话使用的重定向服务器传输,以获取配置。

这两个弱点,即未经验证的所有权错误和认证硬件中的缺陷,可能会被塑造成一个漏洞链,通过滥用Zoom的ZTP并触发任意设备安装它来提供恶意固件。

当这些漏洞结合在一起时,可以用来远程接管任意设备。由于这种攻击具有高度可扩展性,因此可能构成重大的安全风险。

大约一年前,这家德国网络安全公司发现了微软Teams Direct Routing功能中的一个安全问题,该问题可能使安装容易受到收费欺诈攻击。

Abrell当时就曾表示过:外部未经身份验证的攻击者能够发送特制的SIP消息,并假扮这些消息是来自微软。这样受害者的会话边界控制器就会将这些消息正确分类。从而让那些未经授权的外部电话通过受害者的电话进行拨打。

猜你喜欢

转载自blog.csdn.net/FreeBuf_/article/details/132281216