如果黑客获得一个传真机号码,那么他最大可利用到什么程度呢?无论你是否相信,你的传真机号码对黑客来说,已经足够让他们获取到打印机的完整权限,甚至可以顺便渗透进其他已连接的网络。
日前,CheckPoint研究人员透露,他们在全球数千万台传真机使用的通信协议中发现了两个关键远程代码执行(RCE)漏洞的详细信息。或许,你可能会想现在还有谁使用传真!
然鹅,传真并未过时。目前,全球仍然有超过3亿个传真号码和4500万台传真机在使用,在一些商业组织、监管机构、律师、银行和房地产公司等在内的机构,传真机仍然很受欢迎。
现在,大多数传真机都设计成打印传真一体机,并通过WiFi网络或PSTN电话线连接,所以一个黑客只需通过传真发送特制的图像文件,即可利用上文中提到的漏洞,控制企业或家庭网络。
黑客入侵所需的仅仅是一个传真号码,而传真号码很容易获取,比如浏览公司网站或直接询问。
该攻击被称为Faxploit,其中涉及了两个缓冲区溢出漏洞,一个在解析COM标记时触发(CVE-2018-5925),另一个基于堆栈的问题在解析DHT标记(CVE-2018-5924)时发生,这可以导致远程代码执行。
为了证明这一攻击,Check Point恶意软件研究团队负责人Yaniv Balmas和安全研究员Eyal Itkin使用了市面上流行的,HP Officejet Pro 6830一体式打印机和OfficeJet Pro 8720。
研究人员通过电话线发送装有恶意载荷的图像文件,一旦传真机收到图像文件,图像就会被解码并上传到传真机的内存中。在他们的案例中,研究人员使用NSA开发的EternalBlue和Double Pulsar,这些漏洞被名为Shadow Brokers的组织泄露,这套软件也是去年 WannaCry勒索软件的幕后主谋,以接管连接的机器并通过网络进一步传播恶意代码。
“我们只用一根电话线,然后发送传真,就可以完全控制传真机,然后将我们的载荷扩散到打印机可访问的计算机网络中。我们认为社区应特别关注这种安全风险,并着手改变现代网络架构对待网络打印机和传真机的方式。”研究人员在博客中表示。
根据Check Point研究人员的说法,攻击者可以使用包括勒索软件,挖矿软件或间谍软件在内的恶意软件对图像文件进行编码,具体取决于他们的目标和动机。
-
黑客
+关注
关注
3文章
284浏览量
21862 -
传真
+关注
关注
0文章
15浏览量
15542
发布评论请先 登录
相关推荐
评论