|
更多全球网络安全资讯尽在E安全官网www.easyaq.com
8 w* C- i5 }* L
/ N G) C$ N0 s+ h( ]4 |[size=1em]! K/ b O" F3 t( M. W; ]/ y6 v6 _
) O% X4 Y7 R4 { T
7 |2 z! b. l) R7 C* o9 z% t, k[size=1em]小编来报:出现问题的办公电话是亚美亚公司的Avaya9600系列IP型号台式电话。据称,该漏洞早在2009年就曾在一份报告中被提及。
8 _/ j+ o& y% x# f+ I) S9 w6 |. P1 j9 d" G# d! @/ C' T; I$ o
6 [6 T5 O& i4 N据外媒报道,近日,迈克菲研究人员透露,亚美亚公司所开发的桌面电话中存在一个名为CVE-2009-0692的远程代码执行漏洞(remotecode execution vulnerability)。攻击者可以利用该漏洞来劫持电话的正常操作,提取、窃取音频,并对设备进行监控。7 P* v0 |$ [* q/ B1 J. v
- J& x; i t( K0 ~ M! B( I$ J9 O8 v
据了解,亚美亚是世界知名的VOIP解决方案及商用台式电话供应商,已经与90%的财富500强公司签署了服务协议。出现问题的设备是该公司旗下的Avaya9600系列IP型号台式电话。迈克菲表示,这个问题在2009年就曾被报告过,但直到今天仍然存在于该型电话中。也就是说,出现问题的开源软件十年前就停止了安全更新。更糟糕的是,相关漏洞利用程序已在网上流传多年。
+ v5 Y: w. L1 E9 o2 v
7 W% O- j" {" O$ K( L% q4 V: `3 b3 O& F; H% @- Y
研究人员称,CVE-2009-0692是一个存在于ISCDHCP客户端中的栈溢出缓冲漏洞(stackoverflow buffer vulnerability)。针对此漏洞的恶意DHCP响应可通过使用客户端权限执行任意代码响应,并可能会使DHCP客户端口崩溃。研究人员表示,DHCP客户端某些选项里的守护程序缺少安全措施,导致了该问题的出现。据悉,只要连接上目标电话的网络,黑客就可以进行相关攻击。$ Q1 I% p6 }! r$ O7 N# X+ G
报道称,Avayay已经开始着手解决这个问题。6 N$ m% ~9 S+ h5 C9 \
注:本文由E安全编译报道,转载请注明原文地址" z& n4 J$ r9 }) o% ^+ d
- q+ D" q2 {8 t _% f, t& f3 i! c
https://www.easyaq.com
+ `, W( e$ I' r) R; C 推荐阅读:
# T" C4 i* O$ s/ ~6 O: b4 s4 v0 P% A8 m H7 z. x( b
: Y: s e0 [* Z4 Q9 X5 A1 |( u- 除华为外,又有四家中国科技企业被美国打压
6 v5 d4 v, T$ B - 专家发现波音787客机内部网络存在缺陷
8 O- Y) H+ J! Q9 \ h) a, C5 U - 想赚钱吗?美国空军发出悬赏鼓励民间高手找漏洞
. K6 ^) i+ |7 [2 H. g - 新加坡发布新的网络安全法案
1 B# \0 R- x2 _# D - 甘当辅助的恶意软件您见过吗?8 ^" W A. \) f; w! O3 [3 z2 C
- 美国陆军制定新的网络人才培养计划
# E9 Y& n& Q8 J( r/ K9 d% k+ Y2 g
) I B; b( s' @" k! p8 T ?7 b6 l* p8 P0 o! B: R( x
. t8 q* ?# n$ Y0 @▼点击“阅读原文” 查看更多精彩内容8 Y* z0 k$ X' [# Y5 x
7 P7 {% J# X; F. _
' m- I4 F9 J) u+ L
喜欢记得打赏小E哦!
: m; L: l' ]* l2 ~( Z* R3 X1 I. H8 Q: M$ J- l# O: x( N- z$ v- T
* A, z$ [1 Z/ g4 w: E c
( d' F- i% ~7 G8 H来源:http://mp.weixin.qq.com/s?src=11×tamp=1565409604&ver=1781&signature=0p1r2K6CfM65AvQH3m*Bwaaxucdkk-iPIvW*TcT-XmGhwHGJ-g8ytjUdOuiB9sGAL2WB9Eyjcm*kq3yFPAMRV8aZzuUxfzO6mjtKQi8pfIRW29Vc*QBbx08NBZ*AejcT&new=1
3 E' f3 D h5 n4 z U. p4 t免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |