พบช่องโหว่ใน Zoom ZTP และ AudioCodes Phones ทำให้ผู้ใช้งานเสี่ยงต่อการถูกดักฟัง

พบช่องโหว่ใน Zoom ZTP และ AudioCodes Phones ทำให้ผู้ใช้งานเสี่ยงต่อการถูกดักฟัง

มีการเปิดเผยช่องโหว่ด้านความปลอดภัยหลายรายการใน AudioCodes desk phone และ Zoom's Zero Touch Provisioning (ZTP) ที่อาจถูกใช้ประโยชน์จากผู้โจมตี เพื่อทำการโจมตีจากภายนอก

Moritz Abrell นักวิจัยด้านความปลอดภัยของ SySS ระบุในรายงานการวิเคราะห์ที่เผยแพร่ในวันศุกร์ที่ผ่านมาว่า "ผู้โจมตีจากภายนอกที่ใช้ช่องโหว่ที่พบใน AudioCodes Ltd.'s desk phones และฟีเจอร์ของ Zoom's Zero Touch Provisioning อาจทำให้สามารถเข้าระบบควบคุมอุปกรณ์จากระยะไกลได้อย่างเต็มรูปแบบ"

การเข้าถึงได้ในลักษณะดังกล่าว อาจถูกนำมาใช้เพื่อการดักฟังในห้อง หรือทางโทรศัพท์ หรือใช้ในการเข้าถึงอุปกรณ์ และโจมตีเครือข่ายภายในขององค์กร และสร้าง botnet จากอุปกรณ์ที่ถูกโจมตีได้อีกด้วย โดยรายงานถูกนำเสนอในงานประชุมด้านความปลอดภัย Black Hat USA ในช่วงสัปดาห์ที่ผ่านมา

โดยช่องโหว่มีต้นตอมาจาก ZTP ของ Zoom ซึ่งช่วยให้ผู้ดูแลระบบสามารถกำหนดค่าอุปกรณ์ VoIP ในลักษณะรวมศูนย์ เพื่อให้ง่ายต่อองค์กรในการตรวจสอบปัญหา แก้ไข และอัปเดตอุปกรณ์ตามความจำเป็น การทำเช่นนี้ถูกดำเนินการโดยใช้เว็บเซิร์ฟเวอร์ที่ปรับใช้ภายในเครือข่ายภายใน เพื่อให้สามารถจัดเตรียมการกำหนดค่า และอัปเดตเฟิร์มแวร์ให้กับอุปกรณ์ได้

โดยพบว่าไม่มีการตรวจสอบสิทธิ์จากฝั่งไคลเอ็นต์ ในระหว่างการเรียกไฟล์ตั้งค่าจาก ZTP service ซึ่งอาจทำให้ผู้โจมตีเรียกใช้การดาวน์โหลดเฟิร์มแวร์ที่เป็นอันตรายจากเซิร์ฟเวอร์ปลอมได้

จากการวิเคราะห์เพิ่มเติมนักวิจัยพบปัญหาในการพิสูจน์ตัวตนที่ไม่เหมาะสมในการเข้ารหัสของ AudioCodes VoIP desk phones (ซึ่งเป็นหนึ่งในบริษัทที่รองรับ Zoom ZTP) ที่ทำให้สามารถถอดรหัสข้อมูลที่มีความสำคัญ เช่น รหัสผ่าน และไฟล์การตั้งค่าที่ถูกส่งผ่านเซิร์ฟเวอร์ ในการเปลี่ยนเส้นทางที่โทรศัพท์ใช้เพื่อดึงข้อมูลการตั้งค่าได้

โดยช่องโหว่ทั้งสองรายการ สามารถนำมาพัฒนาเพื่อใช้ในการโจมตีด้วยการส่งเฟิร์มแวร์ที่เป็นอันตรายโดยใช้ ZTP ของ Zoom และเรียกใช้อุปกรณ์ที่ยังไม่ได้รับการตั้งค่า หรือลงทะเบียนในโปรไฟล์ ZTP ที่มีอยู่ให้ติดตั้งเฟิร์มแวร์ที่เป็นอันตรายได้

นักวิจัยระบุว่า "เมื่อนำช่องโหว่ที่พบมาใช้ร่วมกัน ช่องโหว่เหล่านี้สามารถใช้เพื่อเข้าควบคุมอุปกรณ์จากระยะไกลได้ โดยที่การโจมตีนี้ทำให้เกิดความเสี่ยงด้านความปลอดภัยเป็นอย่างมาก"

รายงานนี้เกิดขึ้นภายหลังจากเมื่อเกือบ 1 ปีก่อน บริษัทด้านความปลอดภัยจากเยอรมนีพบปัญหาด้านความปลอดภัยของ Microsoft Teams Direct Routing ที่อาจทำให้การติดตั้งเสี่ยงต่อการถูกโจมตีด้วยวิธีการ Toll Fraud ได้

Abrell ได้ระบุในเวลานั้นว่า "ผู้โจมตีจากภายนอกที่ไม่ได้ผ่านการตรวจสอบสิทธิ์ สามารถส่งข้อความ SIP ที่ถูกสร้างขึ้นอย่างพิเศษ เหมือนว่ามาจาก Microsoft จึงถูกจัดประเภทไว้ถูกต้องโดย Session Border Controller ของเหยื่อ ทำให้สายโทรศัพท์ของเหยื่อถูกใช้โทรศัพท์จากภายนอกโดยไม่ได้รับอนุญาต"

อัปเดต#

ตัวแทนของ Zoom ได้แจ้งกับทาง The Hacker News หลังจากที่มีรายงานถูกเผยแพร่ว่า "ตั้งแต่วันที่ 21 กรกฎาคมเป็นต้นมา Zoom ได้นำมาตรการป้องกันสำหรับลูกค้าใหม่ ที่จะมีการป้องกันการใช้ URL ที่กำหนดเองสำหรับเฟิร์มแวร์ภายในเทมเพลตการตั้งค่า Zoom Phone" นอกจากนี้ Zoom ยังมีแผนที่จะมีมาตรการเพิ่มเติมเพื่อเสริมความปลอดภัยในปีหน้า

ที่มา : Thehackernews