English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
九成世界500强企业在使用该办公电话Avaya VoIP发现了存在10年之久的漏洞
文章来源:奥航智讯微信公众号  作者:SCA  发布时间:2019-08-12  浏览次数:26

利用此漏洞的攻击者基本上可以劫持受影响的设备并从扬声器中提取对话。


导致远程代码执行的漏洞在一些Avaya VoIP电话中存活了10年,90%的财富100强企业都使用这种漏洞。


迈克菲高级安全研究员Philippe Laulheret发现了Avaya 9600系列IP Deskphone中的关键漏洞(CVE-2009-0692)。


这个漏洞是在2009年在Avaya固件中实现的开源软件中报告的,但在安全研究人员分析产品之前,它一直未被注意到。


据悉,只要连接上目标电话的网络,黑客就可以进行相关攻击


研究人员指出,只有具有H.323软件堆栈的模型受到影响; Avaya电话也可以使用会话初始协议  (SIP)堆栈。


CVE-2009-0692是ISC DHCP客户端中基于堆栈的缓冲区溢出,可以通过发送恶意DHCP响应来利用。


Avaya  在6月25日发布的固件更新中解决了这个问题,该更新 “取代了之前所有的Avaya IP Deskphone H.323软件版本和服务包。”


另一个古老的漏洞隐藏在固件中


在 7月18日的一份咨询报告中,该公司发现同一个ISC DHCP软件包中的第二个漏洞可能会导致远程代码执行。这个问题也是一个古老的问题,报告并修复了2011年(错误跟踪为CVE-2011-0997)但没有在Avaya产品中更新。


在这种情况下,DHCP客户端守护程序无法清理DHCP服务器回复中存在的某些选项,特别是客户端主机名。


“恶意DHCP服务器可以向DHCP客户端发送带有特制值的选项。如果此选项的值保存在客户端系统上,然后由假定该选项可信的进程进行不安全评估,则可能导致使用该进程的特权执行任意代码。“


通过在其产品中实施第三方代码,制造商有责任确保他们使用开发人员的最新版本。


Avaya强烈建议使用防火墙,访问控制列表(ACL)和物理安全来保护网络上的资产。

文章来源:bleepingcomputer.com 整理:SCA

原文链接:https://www.bleepingcomputer.com/news/security/avaya-voip-phones-harbored-10-year-old-vulnerability/


 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 年家浜路526号 周浦万达广场C栋1710室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2019 SC Alliance, All Rights Reserved        沪ICP备14020833号        上海奥航智能科技有限公司