返回

黑客利用Mitel VoIP Zero Day进行可能的勒索软件攻击

发布时间:2022-06-28 19:47:12 574
# 服务器# 脚本# 软件# 工具# 软件
Mitel VoIP Zero-Day

针对未命名目标的可疑勒索软件入侵企图利用Mitel VoIP设备作为入口点,以实现远程代码执行并获得对环境的初始访问。

这些发现来自网络安全公司CrowdStrike,该公司追踪到了网络周边一个基于Linux的Mitel VoIP设备的攻击源,同时还发现了一个以前未知的漏洞,以及该设备上的行为人为消除其行为痕迹而采取的几项反法证措施。

所讨论的零日漏洞被追踪为CVE-2022-29499,Mitel于2022年4月通过与客户共享的修复脚本修复了该漏洞。在CVSS脆弱性评分系统中,其严重性评分为9.8分(满分为10分),这是一个严重缺陷。

“MiVoice Connect的Mitel Service Appliance组件(Mitel Service Appliances–;SA 100、SA 400和Virtual SA)中发现了一个漏洞,该漏洞允许恶意参与者在该服务设备的上下文中执行远程代码(CVE-2022-29499)”,该公司在一份咨询中指出。

该漏洞导致两个HTTP GET请求—;用于从服务器检索特定资源—;通过从攻击者控制的基础结构获取恶意命令来触发远程代码执行。

在CrowdStrike调查的事件中,据说攻击者利用该漏洞创建了一个反向shell,利用它在VoIP设备上启动一个web shell(“pdf\u import.php”),并下载开源的凿子代理工具。

该二进制文件随后被执行,但只是在将其重命名为“memdump”后,才尝试在雷达下飞行,并将该实用程序用作“反向代理,以允许威胁参与者通过VOIP设备进一步转向环境”但随后对活动的检测阻止了他们的进展,阻止了他们在网络上横向移动。

在德国渗透测试公司SySS发现Mitel 6800/6900台式电话(CVE-2022-29854和CVE-2022-29855)存在两个缺陷后不到两周,该漏洞如果被成功利用,可能会让攻击者获得设备的root权限。

CrowdStrike研究人员Patrick Bennett表示:“及时修补对于保护周边设备至关重要。然而,当威胁行为人利用未记录的漏洞进行攻击时,及时修补就变得无关紧要了。”。

“关键资产应尽可能与外围设备隔离。理想情况下,如果威胁行为人危害外围设备,则不可能通过受危害设备的“一跳”访问关键资产。”

最新消息:据安全研究员凯文·博蒙特(KevinBeaumont)称,网上有近21500个可公开访问的Mitel设备,其中大多数位于美国,其次是英国、加拿大、法国和澳大利亚。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线