Raporlara göre, Zoom’un Zero Touch Provisioning (ZTP) sisteminde, tehdit aktörlerinin cihazların tam uzaktan yönetimini elde etmelerine olanak tanıyan ve bu da gizli dinleme, cihazlar arasında gezinme ve güvenliği ihlal edilmiş cihazlarla bir botnet oluşturma gibi faaliyetlerle sonuçlanan birkaç güvenlik açığı keşfedildi.
Buna ek olarak, tehdit aktörleri, yanlış kimlik doğrulama nedeniyle mevcut olan parolalar ve yapılandırmalar gibi hassas bilgilerin şifresini çözmek için AudioCodes cihazlarıyla kriptografik rutinleri yeniden yapılandırabilir.
Zoom’un Sıfır Dokunma Provizyonu Üzerinde Çalışmak
ZTP özelliği, operasyonlar için gerekli tüm bilgileri almalarını sağlamak için VoIP cihazları gibi sertifikalı donanımların otomatik olarak sağlanması için kullanılır. Bu bilgilere sunucu adresleri, hesap bilgileri ve üretici yazılımı güncellemeleri dahildir.
Zoom’un ZTP’si çok çeşitli cihazları destekler ve geleneksel cihazları entegre etmek için en güvenilir sağlayıcılardan biridir. Bir BT yöneticisi, bir kullanıcıya bir cihaz atamak ve ardından Fabrika ayarlarında cihaz tarafından sorgulanacak olan yapılandırmaları ayarlamak için ZTP’yi kullanabilir.
ZTP, cihaz ile karşılıklı TLS olarak da bilinen ZTP arasında sertifika tabanlı bir kimlik doğrulaması kullanır. Bu, ZTP’nin MAC adresinin istenen yapılandırmayla tam olarak eşleştiğini doğruladığı ve tehdit aktörlerinin cihaz sertifikalarını almasını zorlaştırdığı, ancak tek seferlik parola veya diğerleri gibi ikinci bir kimlik doğrulama olmadığı anlamına gelir.
Cihaz atama işlemi, MAC adresleri eklenerek Zoom Phone’un yönetim paneli aracılığıyla yapılır. Bu, Zoom Phone’u kullanmak için gerekli lisanslara sahip bir tehdit aktörünün keyfi MAC adreslerine erişebileceği ve bunları kendinden tanımlı bir yapılandırma şablonuna koyabileceği anlamına gelir.
Saldırgan, kötü amaçlı bir C2 sunucusunu kontrol eder ve kötü amaçlı üretici yazılımı paketini depolar. Sunucu, cihazın tamamen ele geçirilmesiyle sonuçlanan kötü bir yapılandırmayla üretici yazılımı paketini indiren Zoom hesabına cihaz eklenerek istek üzerine yapılır.
API Saldırıları %400 Arttı – API’lerinizi Pozitif Güvenlik Modeli ile Korumanın Temellerini Anlayın – Ücretsiz Web Semineri İçin Şimdi Kaydolun
Şimdi üye Ol
SySS paketi tarafından bu tehdit vektörü ve diğer bilgiler hakkında eksiksiz bir rapor yayınlandı ve BlackHat USA 2023’te sunuldu.
Güvenlik Açığı Özeti
Bizi GoogleNews, Linkedin üzerinden takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, twitterve Facebook.