Какие возможности открывается хакеру, имеющему ваш номер факса? Верьте или нет, но для злоумышленника этого достаточно, чтобы получить полный контроль над факсимильным устройством и проникнуть таким образом в подключенную к нему сеть.
Исследование компании Check Point обнаружило две критические уязвимости в протоколах связи десятков факсов по всему миру, которые могут привести к удаленному выполнению кода (RCE).
Можно подумать, что факсом уже никто не пользуется в наши дни, но это не так. Более 300 млн. номеров и 45 млн. факсимильных аппаратов - данные на текущий день.
Так как сегодня большинство факсов встроены в принтеры, подключенные к WiFi, хакер может дистанционно отправить специально подготовленный файл с изображением, проникнуть сквозь уязвимости и получить доступ к корпоративной (или домашней) сети.
И все, что необходимо для этого - номер факса, который можно легко найти на сайте компании или через прямой запрос.
Вид атаки уже получил имя Faxploit и руководитель группы по исследованию вредоносных программ Янив Бальмас и специалист по безопасности Эль Иткин решили продемонстрировать атаку на практике. Смотреть видео >
Они отправили файл с вредоносным изображением, факсимильный аппарат получил его, декодировал и загрузил в память устройства. Таким образом распространить вирусный код дальше по всей сети не составило бы труда.
Согласно заключениям, хакеры могут закодировать зловредный файл, включая вирусы-вымогатели, майнеры криптовалют или средства наблюдения, в зависимости от их целей интересов и мотивов. Источник новости >
Телекоммуникационная инфраструктура – это фундамент всей ИТ-инфраструктуры и основа бизнес-коммуникаций. Злоумышленники постоянно находят новые способы атаковать пользовательские устройства и корпоративные сети. Как анализировать поведение сети даже в труднодоступных ее частях, предотвращая проблемы до того, как они начнут влиять на работу пользователей? Ответом на эти вызовы может быть только постоянное усовершенствование средств защиты.
22 ноября в зале C мероприятие "Безопасная эксплуатация телекоммуникационной инфраструктуры". Партнер: Web Control
Кому это может быть интересно:
- ИТ- эксплуатация
- Сетевая безопасность/руководители и инженеры высшего звена
- Телеком + ЦОДы
- Промышленность
- ИТ-ритейл
- Банки
- Медицина
Приглашаем производителей традиционных систем защиты и альтернативных прогрессивных решений принять участие в мероприятии