SOS :: Security Operation Space
26 апреля, пятница, 00:00
|
Hot News:

В стационарных телефонах Avaya нашли RCE-уязвимость

09 августа 2019 г., пятница, 16:13

Баг в устройствах, которыми пользуются 90% компаний из списка Fortune 100, в течение десяти лет оставался незамеченным.

ИБ-исследователи обнаружили критическую уязвимость удаленного выполнения кода (RCE) в стационарных IP-телефонах производства компании Avaya, которыми пользуются 90% компаний из списка Fortune 100. Баг дает злоумышленникам возможность перехватить контроль над устройством, прослушивать звонки и даже превращать телефон в «жучок» для отслеживания и записи всего происходящего в помещении.

Ошибка, получившая идентификатор CVE-2009-0692, содержалась в DHCP-клиенте с открытым исходным кодом, который Avaya использовала в своих прошивках. В общедоступной версии клиента баг нашли и исправили еще десять лет назад. А вот в продукции Avaya код до сих пор оставался непропатченным.

Уязвимость присутствует в IP-телефонах серий 9600 и J100, а также в устройствах для конференц-связи B189. Исследователи отмечают, что проблема затрагивает только модели с программным стеком H.323 и не влияет на телефоны, в которых используется SIP.

DHCP-клиент отвечает за сетевые настройки устройства: IP-адрес, маску подсети и т. д. Если злоумышленник, находящийся в одной сети с жертвой, перехватит коммуникацию клиента с DHCP-сервером и отправит ему вредоносный ответ, устройство может аварийно завершить работу или выполнить произвольный код с максимальными привилегиями. В результате атакующий может полностью перехватить контроль над операционной системой телефона. Ошибка получила максимальные 10 баллов по шкале CVSS. Кроме того, эксплойт для этой уязвимости уже несколько лет доступен в Интернете.

Компания Avaya опубликовала обновление для своих устройств 25 июня. Исследователи дали системным администраторам более месяца на установку новой прошивки и рассказали о своей находке только 8 августа на международной конференции Black Hat USA в Лас-Вегасе.

«В крупных корпорациях довольно часто сначала проводится фаза тестирования, когда новый образ устанавливают на отдельных устройствах, чтобы убедиться, что апдейт ни с чем не конфликтует. Именно поэтому процесс установки патча на всем предприятии может занять больше времени, чем процесс обновления программного обеспечения, рассчитанного на массового потребителя», — отметил исследователь Филипп Лолэр (Philippe Laulheret).

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.071
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.