查看原文
其他

勒索团伙利用 Mitel VoIP 0day 发动攻击

Ravie Lakshmanan 代码卫士 2022-12-15

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



网络安全公司 CrowdStrike 公司指出,可疑的勒索团伙利用 Mitel VoIP 设备中的0day 漏洞 (CVE-2022-29499) 作为入口点实现远程代码执行并获得对该环境的初始访问权限。

研究员发现勒索攻击源自位于网络边界上 Mitel VoIP 设备,他们还发现一个0day (CVE-2022-29499) 的exploit 以及攻击者擦除操作痕迹的几个反取证措施。

该漏洞由Mitel 公司在2022年4月修复,CVSS评分为9.8分。该公司发布安全公告指出,“MiVoice Connect (MITEL Service Appliacnes – SA 100、SA400和Virtual SA)的Mitel Service Application 组件中存在一个漏洞,可导致恶意人员在Service Appliance 上下文中执行RCE。”

该exploit 需要两个HTTP GET 请求从服务器检索某个特定资源,通过从受攻击者控制的基础设施获取恶意命令,触发远程代码执行。研究人员调查发现,攻击者利用该exploit 创建了一个反向shell,借此启动VoIP 设备上的 web shell (“pdf_import.php”)并下载开源代理工具 Chisel。

之后该二进制被执行,不过首先将其更名为 “memdump”,并利用该工具作为“反向代理,使威胁行动者进一步通过 VOIP 设备跳转到该环境”。不过最后检测到该活动后,攻击者无法在网络进行横向移动。

两周前,德国渗透测试公司 SySS 披露了 Mitel 6800/6900 座机中的两个漏洞(CVE-2022-29854和CVE-2022-29855),如被成功利用可导致攻击者获得设备的根权限。

研究员指出,“及时修复对于保护边界设备至关重要。然而,当威胁行动者利用的是0day时,及时修复也是不相关的。应当隔离关键资产和边界资产。在理想情况下,如果威胁行动者攻陷了边界设备,则应该不会通过‘一跳’从受陷设备访问关键资产。”

目前可从网络公开访问近2.15万台Mitel 设备,它们多数位于美国,其次是英国、加拿大、法国和澳大利亚。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com






推荐阅读
勒索攻击使林肯学院倒闭,哥斯达黎加进入国家网络安全紧急状态
供应链勒索攻击登场,REvil 利用0day 迫使安全事件响应工具 VSA部署勒索软件
QNAP 提醒客户注意 eCh0raix 勒索攻击和 Room Server 0day
iTunes 被曝未加引号的路径 0day:勒索软件如何利用它执行任意代码并逃避检测?



原文链接

https://thehackernews.com/2022/06/hackers-exploit-mitel-voip-zero-day-bug.html


题图:Pixabay License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存