AudioCodes桌面電話和Zoom ZTP曝出嚴重漏洞,用戶面臨竊聽風險!
近日,AudioCodes桌面電話和Zoom的Zero Touch Provisioning (ZTP)被曝存在多個安全漏洞,惡意攻擊者可能利用這些漏洞進行遠程攻擊。
SySS安全研究員Moritz Abrell在周五(8月11日)發表的一份分析報告中提到:外部攻擊者可利用在AudioCodes公司的桌面電話和Zoom公司的Zero Touch Provisioning功能中發現的漏洞遠程控制這些設備。
這種不受約束的訪問權限可以通過設備透視和攻擊企業網絡竊聽房間或電話,甚至建立一個由受感染設備組成的僵尸網絡。這項研究已在上周早些時候舉行的美國黑帽安全大會上發表。
這個問題的根源其實在于 Zoom 的 ZTP,它允許 IT 管理員以集中的方式配置 VoIP 設備,從而使企業能夠在需要時輕松地監控、排除故障和更新設備。這是通過部署在本地網絡中的網絡服務器為設備提供配置和固件更新來實現的。
具體來說,在從 ZTP 服務檢索配置文件時,發現它缺乏客戶端驗證機制,從而導致攻擊者有可能觸發從惡意服務器下載惡意固件。
該研究進一步揭示了AudioCodes VoIP桌面電話(支持Zoom ZTP)的加密例程中存在不適當的身份驗證問題,這些例程允許解密敏感信息,例如密碼和配置文件,這些信息通過電話使用的重定向服務器傳輸,以獲取配置。
這兩個弱點,即未經驗證的所有權錯誤和認證硬件中的缺陷,可能會被塑造成一個漏洞鏈,通過濫用Zoom的ZTP并觸發任意設備安裝它來提供惡意固件。
當這些漏洞結合在一起時,可以用來遠程接管任意設備。由于這種攻擊具有高度可擴展性,因此可能構成重大的安全風險。
大約一年前,這家德國網絡安全公司發現了微軟Teams Direct Routing功能中的一個安全問題,該問題可能使安裝容易受到收費欺詐攻擊。
Abrell當時就曾表示過:外部未經身份驗證的攻擊者能夠發送特制的SIP消息,并假扮這些消息是來自微軟。這樣受害者的會話邊界控制器就會將這些消息正確分類。從而讓那些未經授權的外部電話通過受害者的電話進行撥打。