Zoom ZTP和奥科手机缺陷暴露,导致用户遭受窃听

奥科桌面电话和Zoom的零接触配置 (ZTP)中已披露多个安全漏洞,恶意攻击者可能利用这些漏洞进行远程攻击。
SySS安全研究员莫里茨·阿布雷尔 (Moritz Abrell)在周五发布的分析报告中表示:“外部攻击者利用 AudioCodes Ltd. 桌面电话和 Zoom 零接触配置功能中发现的漏洞,可以获得对设备的完全远程控制。”
然后,不受限制的访问可以被武器化,以窃听房间或电话、通过设备进行攻击并攻击公司网络,甚至构建受感染设备的僵尸网络。该研究已于本周早些时候在美国黑帽安全会议上发布。
问题根源在于Zoom的ZTP,它允许IT管理员以集中方式配置VoIP设备,以便组织可以轻松地在需要时监控、排除故障和更新设备。这是通过部署在本地网络内的 Web 服务器来实现的,该服务器为设备提供配置和固件更新。
具体来说,在从 ZTP 服务检索配置文件期间,配置过程被发现缺乏客户端身份验证机制,从而导致攻击者可能触发从恶意服务器下载恶意固件的情况。

该研究进一步发现了奥科 VoIP 桌面电话(支持 Zoom ZTP 的众多公司之一)的加密例程中存在不正确的身份验证问题,这些问题允许解密敏感信息,例如通过使用的重定向服务器传输的密码和配置文件。电话获取配置。
这两个弱点,即未经验证的所有权错误和经过认证的硬件中的缺陷,可以被形成一个漏洞利用链,通过滥用 Zoom 的 ZTP 并触发尚未在现有 ZTP 配置文件中配置或注册的任意设备来传递恶意固件。安装它。
“结合起来,这些漏洞可用于远程接管任意设备。由于这种攻击具有高度可扩展性,因此会带来重大的安全风险,”阿布雷尔说。
近一年前,这家德国网络安全公司发现了Microsoft Teams Direct Routing功能中的一个安全问题,该问题可能导致安装容易受到长途欺诈攻击。
“未经身份验证的外部攻击者能够发送特制的 SIP 消息,这些消息假装来自 Microsoft,因此可以被受害者的会话边界控制器正确分类,”Abrell 当时指出。“因此,未经授权的外部电话就会通过受害者的电话线拨打。”
更新:
“自 7 月 21 日起,我们对新客户实施了限制,禁止在 Zoom Phone 配置模板中使用固件的自定义 URL,”该报道发表后,Zoom 发言人告诉《黑客新闻》。“我们还计划在今年晚些时候实施额外的安全增强措施。”
(该报道已根据 Zoom 的回应和澄清进行了更新。)
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/7746.html