如果黑客獲得一個傳真機號碼,那么他最大可利用到什么程度呢?無論你是否相信,你的傳真機號碼對黑客來說,已經足夠讓他們獲取到打印機的完整權限,甚至可以順便滲透進其他已連接的網絡。
日前,CheckPoint研究人員透露,他們在全球數千萬臺傳真機使用的通信協議中發現了兩個關鍵遠程代碼執行(RCE)漏洞的詳細信息。或許,你可能會想現在還有誰使用傳真!
然鵝,傳真并未過時。目前,全球仍然有超過3億個傳真號碼和4500萬臺傳真機在使用,在一些商業組織、監管機構、律師、銀行和房地產公司等在內的機構,傳真機仍然很受歡迎。
現在,大多數傳真機都設計成打印傳真一體機,并通過WiFi網絡或PSTN電話線連接,所以一個黑客只需通過傳真發送特制的圖像文件,即可利用上文中提到的漏洞,控制企業或家庭網絡。
黑客入侵所需的僅僅是一個傳真號碼,而傳真號碼很容易獲取,比如瀏覽公司網站或直接詢問。
該攻擊被稱為Faxploit,其中涉及了兩個緩沖區溢出漏洞,一個在解析COM標記時觸發(CVE-2018-5925),另一個基于堆棧的問題在解析DHT標記(CVE-2018-5924)時發生,這可以導致遠程代碼執行。
為了證明這一攻擊,Check Point惡意軟件研究團隊負責人Yaniv Balmas和安全研究員Eyal Itkin使用了市面上流行的,HP Officejet Pro 6830一體式打印機和OfficeJet Pro 8720。
研究人員通過電話線發送裝有惡意載荷的圖像文件,一旦傳真機收到圖像文件,圖像就會被解碼并上傳到傳真機的內存中。在他們的案例中,研究人員使用NSA開發的EternalBlue和Double Pulsar,這些漏洞被名為Shadow Brokers的組織泄露,這套軟件也是去年 WannaCry勒索軟件的幕后主謀,以接管連接的機器并通過網絡進一步傳播惡意代碼。
“我們只用一根電話線,然后發送傳真,就可以完全控制傳真機,然后將我們的載荷擴散到打印機可訪問的計算機網絡中。我們認為社區應特別關注這種安全風險,并著手改變現代網絡架構對待網絡打印機和傳真機的方式。”研究人員在博客中表示。
根據Check Point研究人員的說法,攻擊者可以使用包括勒索軟件,挖礦軟件或間諜軟件在內的惡意軟件對圖像文件進行編碼,具體取決于他們的目標和動機。
-
黑客
+關注
關注
3文章
284瀏覽量
22328 -
傳真
+關注
關注
0文章
15瀏覽量
15693
發布評論請先 登錄
智能井蓋防入侵監測技術應用與解析

利用COLLABORATION 3Dfindit中的關鍵數據優化零部件管理
戴爾科技助力企業構建穩固可靠網絡安全體系
DHCP在企業網的部署及安全防范
外資制造業可利用AI提升決策能力
東芝硬盤助力構建數智園區建設
如何用潔凈室技術實現業務快速恢復
傳真及數據數字通信設備有哪些
SiRider S1芯擎工業開發板測評+1.防止黑客入侵通信監控系統(PSA)
蘋果macOS 15 Sequoia將修復18年老漏洞,筑牢企業內網安全防線
從CVE-2024-6387 OpenSSH Server 漏洞談談企業安全運營與應急響應

評論