freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

研究人员新发现,发送传真即可入侵网络
2018-08-29 13:00:34

如果黑客只有一个传真机号码,那么他最多可以利用到什么程度呢?不管你信不信,你的传真机号码对于黑客来说,已经足够让他们得到打印机的完整权限,甚至可以顺便渗透其余已经连接的网络。

发送传真即可入侵网络

CheckPoint的研究员目前已经披露了全球数以亿计传真机所使用的通信协议中的两个严重远程代码执行(RCE)漏洞,你或许会想,现在谁还用传真?事实上,传真已经不像过去那样了,目前全球有3亿传真号码以及4500万在用的传真机,在某些商业领域,传真仍然很流行,比如监管,法律,银行以及房地产行业。

由于目前的传真机都设计成了打印传真一体机,并通过WIFI网络或者PSTN电话线连接,所以一个远程黑客只需要通过传真发送一个特制的图像文件,即可利用上文所提到的漏洞,并控制企业或家庭网络。

黑客入侵网络所需要的仅仅是一个传真号码,而在企业网站中可以轻易获取传真号码,实在不行也可以直接询问。

演示视频:

该攻击被称为Faxploit,其中涉及了两个缓冲区溢出漏洞,一个在解析COM标记时触发(CVE-2018-5925),另一个基于堆栈的问题在解析DHT标记(CVE-2018-5924)时发生,这可以导致远程代码执行。

为了证明这一攻击,Check Point恶意软件研究团队负责人Yaniv Balmas和安全研究员Eyal Itkin使用了市面上流行的HP Officejet Pro多功能一体机,HP Officejet Pro 6830一体式打印机和OfficeJet Pro 8720。

如上面的视频所示,研究人员通过电话线发送装有恶意载荷的图像文件,一旦传真机收到图像文件,图像就会被解码并上传到传真机的内存中。在他们的案例中,研究人员使用NSA开发的EternalBlue和Double Pulsar,这些漏洞被名为Shadow Brokers的组织泄露,这套软件也是去年 WannaCry勒索软件的幕后主谋,以接管连接的机器并通过网络进一步传播恶意代码。

研究人员在今天发布的详细博客文章中表示,“我们只用一根电话线,然后发送传真,就可以完全控制传真机,然后将我们的载荷扩散到打印机可访问的计算机网络中。”

“我们认为社区应特别关注这种安全风险,并着手改变现代网络架构对待网络打印机和传真机的方式。”

根据Check Point研究人员的说法,攻击者可以使用包括勒索软件,挖矿软件或间谍软件在内的恶意软件对图像文件进行编码,具体取决于他们的目标和动机。

Check Point的研究人员也向Hewlett Packard报告了他们的调查结果,之后Hewlett Packard迅速修复了其一体式打印机的漏洞,并部署了固件补丁作为回应。 HP支持页面上也提供了一个补丁程序。然而,研究人员认为,同样的漏洞也可能影响其他制造商销售的大多数基于传真的一体式打印机和其他传真机,例如fax-to-mail服务,独立传真机等。

*参考来源:thehackernews,Covfefe编译,转载请注明来自FreeBuf.COM

# 传真 # 入侵网络
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者