0-day уязвимость в VoIP-оборудовании Mitel используется шифровальщиками - «Новости» » Интернет технологии
sitename
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
«Абсолютно роскошно»: художник заворожил фанатов The Elder Scrolls V: Skyrim воссозданием Забытой долины на Unreal Engine 5 - «Новости сети»
«Абсолютно роскошно»: художник заворожил фанатов The Elder Scrolls V: Skyrim воссозданием Забытой долины на Unreal Engine 5 - «Новости сети»
Бэкдоры LuciDoor и MarsSnake применяются для атак на телекомы в Кыргызстане и Таджикистане - «Новости»
Бэкдоры LuciDoor и MarsSnake применяются для атак на телекомы в Кыргызстане и Таджикистане - «Новости»
ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android - «Новости»
ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android - «Новости»
ИБ-специалисты заподозрили, что HackerOne использует их отчеты для обучения ИИ - «Новости»
ИБ-специалисты заподозрили, что HackerOne использует их отчеты для обучения ИИ - «Новости»
Reuters: США создают онлайн-портал для обхода цензуры в ЕС и других странах - «Новости»
Reuters: США создают онлайн-портал для обхода цензуры в ЕС и других странах - «Новости»
Android-малварь PromptSpy использует Gemini в своих атаках - «Новости»
Android-малварь PromptSpy использует Gemini в своих атаках - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Изображения » 0-day уязвимость в VoIP-оборудовании Mitel используется шифровальщиками - «Новости»

Исследователи предупреждают, что злоумышленники используют эксплоит для уязвимости нулевого дня в устройствах Mitel MiVoice VoIP для проникновения в сети компаний и получения начального доступа. Судя по всему, с эксплуатации этого бага начинаются вымогательские атаки.


Проблему обнаружили специалисты из компании CrowdStrike. Уязвимости был присвоен идентификатор CVE-2022-29499 (9,8 балла из 10 по шкале CVSS), и разработчики Mitel исправили ее в апреле 2022 года.


Уязвимость была связана с компонентом Mitel Service Appliance MiVoice Connect, используемом в SA 100, SA 400 и Virtual SA. Проблема позволяла удаленно выполнить произвольный код в контексте Service Appliance. Сам баг заключался в некорректной валидации данных для диагностического скрипта, что позволяло удаленным и неаутентифицированным атакующим осуществлять инъекции команд с помощью специально подготовленных запросов.


Так, эксплоит включал в себя два GET-запроса, один из которых отправлялся на устройство и нацеливался на параметр «get_url» в PHP-файле, а второй генерировался на самом устройстве, приводя к инъекции команды, которая выполняет GET-запросы к инфраструктуре злоумышленника.


Известно, что хакеры использовали уязвимость для создания реверс-шеллов, задействовав FIFO-каналы на целевом устройстве Mitel и отправляя исходящие запросы из скомпрометированной сети. После этого атакующие создавали веб-шелл pdf_import.php и загружали опенсорсный реверс-прокси Chisel, чтобы уменьшить вероятность обнаружения атаки при последующем боковом перемещении по сети жертвы.


К сожалению, исследователи не сообщают, операторы какого именно шифровальщика использовали эту уязвимость в своих атаках. Но стоит заметить, что независимый ИБ-эксперт Кевин Бомонт отмечает, что в интернете можно найти более 21 000 устройств Mitel, большинство из которых расположены в США и Великобритании.


Исследователи предупреждают, что злоумышленники используют эксплоит для уязвимости нулевого дня в устройствах Mitel MiVoice VoIP для проникновения в сети компаний и получения начального доступа. Судя по всему, с эксплуатации этого бага начинаются вымогательские атаки. Проблему обнаружили специалисты из компании CrowdStrike. Уязвимости был присвоен идентификатор CVE-2022-29499 (9,8 балла из 10 по шкале CVSS), и разработчики Mitel исправили ее в апреле 2022 года. Уязвимость была связана с компонентом Mitel Service Appliance MiVoice Connect, используемом в SA 100, SA 400 и Virtual SA. Проблема позволяла удаленно выполнить произвольный код в контексте Service Appliance. Сам баг заключался в некорректной валидации данных для диагностического скрипта, что позволяло удаленным и неаутентифицированным атакующим осуществлять инъекции команд с помощью специально подготовленных запросов. Так, эксплоит включал в себя два GET-запроса, один из которых отправлялся на устройство и нацеливался на параметр «get_url» в PHP-файле, а второй генерировался на самом устройстве, приводя к инъекции команды, которая выполняет GET-запросы к инфраструктуре злоумышленника. Известно, что хакеры использовали уязвимость для создания реверс-шеллов, задействовав FIFO-каналы на целевом устройстве Mitel и отправляя исходящие запросы из скомпрометированной сети. После этого атакующие создавали веб-шелл pdf_import.php и загружали опенсорсный реверс-прокси Chisel, чтобы уменьшить вероятность обнаружения атаки при последующем боковом перемещении по сети жертвы. К сожалению, исследователи не сообщают, операторы какого именно шифровальщика использовали эту уязвимость в своих атаках. Но стоит заметить, что независимый ИБ-эксперт Кевин Бомонт отмечает, что в интернете можно найти более 21 000 устройств Mitel, большинство из которых расположены в США и Великобритании.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Lawman
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: