|
更多全球网络安全资讯尽在E安全官网www.easyaq.com
! r0 L" ~0 \! E4 z" w" m, G
3 i: X2 W/ m' `8 N1 v7 G0 F[size=1em]
! S7 B2 c9 ]# b& a q+ d$ x6 t+ N1 @' R+ N/ i$ v; |
& J. X4 G5 y$ H2 H0 l# S; q& V[size=1em]小编来报:出现问题的办公电话是亚美亚公司的Avaya9600系列IP型号台式电话。据称,该漏洞早在2009年就曾在一份报告中被提及。' i4 X$ f' ]4 t' p) c3 e
4 i8 g5 R* v8 r* t* ]
' z% O) ~6 _4 p3 }
据外媒报道,近日,迈克菲研究人员透露,亚美亚公司所开发的桌面电话中存在一个名为CVE-2009-0692的远程代码执行漏洞(remotecode execution vulnerability)。攻击者可以利用该漏洞来劫持电话的正常操作,提取、窃取音频,并对设备进行监控。
% W, J: p4 V5 g3 D& M- u
7 x* g7 G- k; g$ m2 m+ m) P- O( B4 Z( @8 H- G" c" s3 T4 T8 F
据了解,亚美亚是世界知名的VOIP解决方案及商用台式电话供应商,已经与90%的财富500强公司签署了服务协议。出现问题的设备是该公司旗下的Avaya9600系列IP型号台式电话。迈克菲表示,这个问题在2009年就曾被报告过,但直到今天仍然存在于该型电话中。也就是说,出现问题的开源软件十年前就停止了安全更新。更糟糕的是,相关漏洞利用程序已在网上流传多年。
" m; r) W2 n' P1 u6 l3 q, r
, a* P8 h# P3 G3 c/ z) [! i# [; b
研究人员称,CVE-2009-0692是一个存在于ISCDHCP客户端中的栈溢出缓冲漏洞(stackoverflow buffer vulnerability)。针对此漏洞的恶意DHCP响应可通过使用客户端权限执行任意代码响应,并可能会使DHCP客户端口崩溃。研究人员表示,DHCP客户端某些选项里的守护程序缺少安全措施,导致了该问题的出现。据悉,只要连接上目标电话的网络,黑客就可以进行相关攻击。
' v: p+ \& p6 |2 \; a( U$ X报道称,Avayay已经开始着手解决这个问题。* G# a" q% C* y" t, ~! E; V# N. U
注:本文由E安全编译报道,转载请注明原文地址+ V$ m4 `( {5 G ^. L. Y( \4 |( w
1 K3 [! Z2 s/ _" [' nhttps://www.easyaq.com
: z1 s/ b2 C( ?% u. p 推荐阅读:: C. q& D& v. j' w; Q% j0 _
t5 K7 w6 {# j, H' V$ B
4 G1 x; _# W# P3 {- 除华为外,又有四家中国科技企业被美国打压
4 {' g' l# B. \: }0 E - 专家发现波音787客机内部网络存在缺陷6 j, B* i$ i9 j, g( w
- 想赚钱吗?美国空军发出悬赏鼓励民间高手找漏洞) E* J$ [0 c* X' j& H
- 新加坡发布新的网络安全法案2 p- b I& W; A3 e5 ^/ \
- 甘当辅助的恶意软件您见过吗?
) v/ s4 k8 x6 z2 L - 美国陆军制定新的网络人才培养计划
. B/ M# R/ B2 G$ y6 M
3 H' t4 m1 y8 V1 |( ^0 n9 L0 M8 V( b# t" o2 s U
# h7 |. j b7 D1 x8 V▼点击“阅读原文” 查看更多精彩内容, H& s8 d7 O$ o8 u
a$ f# X4 f) b6 D$ C9 u
* P) D+ s- ?1 H) B3 _& m4 D 喜欢记得打赏小E哦!4 y. D1 a% m* U6 P6 B- u8 y4 C, z
L; G$ M ?$ @5 k1 _
* f; b0 I1 D" P6 G* @6 H+ ?! I, s% P5 b3 t% r6 s& h
来源:http://mp.weixin.qq.com/s?src=11×tamp=1565409604&ver=1781&signature=0p1r2K6CfM65AvQH3m*Bwaaxucdkk-iPIvW*TcT-XmGhwHGJ-g8ytjUdOuiB9sGAL2WB9Eyjcm*kq3yFPAMRV8aZzuUxfzO6mjtKQi8pfIRW29Vc*QBbx08NBZ*AejcT&new=1& P$ m9 r1 V" U9 v% d
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |