您好、欢迎来到现金彩票网!
当前位置:ag视讯 > 固件 >

在财富500强使用的手机中发现了十年之久的远程代码执行错误

发布时间:2019-08-20 02:57 来源:未知 编辑:admin

  研究人员发现了企业桌面电话固件中长达十年的远程代码执行漏洞。周四,位于内华达州拉斯维加斯的Black Hat USA,迈克菲研究人员透露,Avaya是一家VOIP解决方案提供商和商用台式电话供应商,开发的桌面电话存在安全漏洞。根据Avaya的数据,90%的财富500强公司都签署了其服务(.PDF),包括使用包括Avaya 9600系列IP型号在内的台式电话。

  正是这一特定设备引起了包括Philippe Laulheret在内的研究人员的兴趣,他发现手机固件中的开源组件存在严重的远程代码执行(RCE)漏洞。

  迈克菲表示,这部分软件很可能是由Avaya“复制和修改10年前”,但正如我们所知,开源软件需要与专有硬件相同的补丁和安全监控。

  这就是问题所在:开源模块已经实施但从未打过补丁。事实上,这个问题在2009年被报道,直到今天仍然在Avaya 9600中。更糟糕的是,漏洞利用已经在互联网上流传多年。

  Smominru劫持了50万台用于挖掘加密货币的PC,窃取了Dark Web销售的访问数据

  跟踪为CVE-2009-0692,ISC DHCP客户端中存在堆栈溢出缓冲漏洞。Avaya表示,“如果DHCP客户端收到恶意DHCP响应,它可能会崩溃或使用客户端(root)的权限执行任意代码。”

  H.323软件堆栈而不是电话的SIP堆栈受到影响,并且DHCP客户端守护程序缺少适当的卫生设施导致该问题。

  McAfee称攻击者可以利用RCE来劫持手机的正常操作,提取和窃取音频,并“窃取”设备以进行监控。虽然可以使用直接笔记本电脑链接执行攻击,但只要存在与目标手机的网络连接,也可以触发攻击。

  McAfee发现漏洞后,Avaya能够在两个月内创建并测试包含开源组件修复的固件更新。

  研究人员说:“在大型企业环境中,首先有一个测试阶段,将新图像部署到选定的设备,以确保部署不会产生冲突,这是很常见的。”“这解释了为什么从补丁发布到部署到整个机队的时间表可能需要比消费级软件更长的时间。”

http://crunaties.com/gujian/973.html
锟斤拷锟斤拷锟斤拷QQ微锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷微锟斤拷
关于我们|联系我们|版权声明|网站地图|
Copyright © 2002-2019 现金彩票 版权所有