{"id":238507,"date":"2020-12-05T14:28:44","date_gmt":"2020-12-05T13:28:44","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=238507"},"modified":"2023-04-11T07:24:56","modified_gmt":"2023-04-11T05:24:56","slug":"asterisk-hacker-nutzen-sangoma-gui-exploit-cve-2019-19006","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/05\/asterisk-hacker-nutzen-sangoma-gui-exploit-cve-2019-19006\/","title":{"rendered":"Asterisk: Hacker nutzen Sangoma GUI-Exploit CVE-2019-19006"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>[English]Sicherheitsforscher von Check Point warnen vor Angriffen auf Asterisk VoiP-Telefonanlagen. Es wurden Kampagnen entdeckt, bei der Firmen \u00fcber einen GUI-Exploit angegriffen werden. Es besteht die Gefahr, dass Hacker \u00fcber einen Interface-Exploit sich Zugriff auf die digitale Kommunikation von Unternehmen verschaffen k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/e031c713795044868a04c8ea44012a6c\" width=\"1\" height=\"1\"\/>Die Sicherheitsforscher von Check Point\u00ae Software Technologies Ltd. warnten bereits zu Beginn des November, dass <a href=\"https:\/\/web.archive.org\/web\/20221126215927\/https:\/\/research.checkpoint.com\/2020\/inj3ctor3-operation-leveraging-asterisk-servers-for-monetization\/\" target=\"_blank\" rel=\"noopener noreferrer\">VoiP-Telefon-Hacks zunehmen und bereits deutsche Unternehmen attackiert wurden<\/a>. Nun haben Cyber-Kriminelle einen neuen Angriffsvekor entdeckt: <a href=\"https:\/\/www.asterisk.org\/get-started\/\" target=\"_blank\" rel=\"noopener noreferrer\">Asterisk<\/a>, einen gro\u00dfen Anbieter f\u00fcr digitale Kommunikation und Telefonie.<\/p>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Asterisk_(Telefonanlage)\" target=\"_blank\" rel=\"noopener noreferrer\">Asterisk<\/a> ist eine urspr\u00fcnglich von Mark Spencer entwickelte und jetzt freie Software f\u00fcr Computer aller Art, die Funktionalit\u00e4ten einer Telefonanlage bietet. Sie unterst\u00fctzt IP-Telefonie (VoIP) mit unterschiedlichen Netzwerkprotokollen und kann mittels Hardware mit Anschl\u00fcssen wie POTS (analoger Telefonanschluss), ISDN-Basisanschluss (BRI) oder -Prim\u00e4rmultiplexanschluss (PRI, E1 oder T1) verbunden werden. <\/p>\n<p>Asterisk ist eines der beliebtesten Frameworks f\u00fcr Voice-over-Internet-Protocol (VoIP) und nutzt f\u00fcr die Verwaltung seiner Services das Open-Souce Web GUI <a href=\"https:\/\/www.sangoma.com\/pbx\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sangoma PBX<\/a>. Viele <a href=\"https:\/\/fortune.com\/fortune500\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Fortune-500-Unternehmen<\/a> greifen auf Asterisk und Sangoma zur\u00fcck.  <\/p>\n<h2>Schwachstelle in Sangoma<\/h2>\n<\/p>\n<p>Speziell das Interface weist aber eine gef\u00e4hrliche Schwachstelle (<a href=\"https:\/\/web.archive.org\/web\/20220527122034\/https:\/\/www.checkpoint.com\/defense\/advisories\/public\/2020\/cpai-2019-2196.html\/\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-19006<\/a><em><\/em>) auf. Die L\u00fccke erlaubt es Angreifern, Administrator-Zugang zum System zu erhalten, da sich Authentifizierung umgehen l\u00e4sst. Hierf\u00fcr schicken Hacker speziell zugeschnittene Datenpakete an den Server. Im Anschluss werden kodierte PHP-Dateien hochgeladen, die das kompromittierte System missbrauchen. Die Sicherheitsforscher von Check Point waren in der Lage, die Methodik der Hacker-Gruppe <em>INJ3CTOR3<\/em> zu rekonstruieren und deren Masche aufzudecken.  <\/p>\n<p><a href=\"https:\/\/i.imgur.com\/JDuNeUe.png\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Asterisk Angriffsweg der INJ3CTOR3-Gruppe\" alt=\"Asterisk Angriffsweg der INJ3CTOR3-Gruppe\" src=\"https:\/\/i.imgur.com\/JDuNeUe.png\" width=\"581\" height=\"327\"\/><\/a><br \/><em>Angriffsweg der INJ3CTOR3-Gruppe<\/em>  <\/p>\n<p>Gef\u00e4hrlich ist dieser Angriffsweg deshalb, weil die <em>INJ3CTOR3-Gruppe<\/em> diesen Hack k\u00e4uflich anbietet. Somit erhalten weitere Kriminelle die M\u00f6glichkeit, Asterisk und Sangoma auszunutzen.&nbsp; <\/p>\n<p>Uneingeschr\u00e4nkter Zugang zur Telefonie eines Unternehmens kann es den Angreifern zum Beispiel erm\u00f6glichen, auf Kosten des Unternehmens zu telefonieren, und daher gezielt kostenpflichtige Nummern anzurufen, die auf deren Konten flie\u00dfen. Au\u00dferdem lassen sich nat\u00fcrlich s\u00e4mtliche Gespr\u00e4che abh\u00f6ren. Zudem k\u00f6nnen die Hacker die infizierten Systeme f\u00fcr andere Angriffe missbrauchen: Die Rechenleistung l\u00e4sst sich heimlich f\u00fcr Kryptomining einsetzen oder es werden Angriffe auf andere Unternehmen gestartet, unter dem Deckmantel des kompromittierten Unternehmens \u2013 ohne dessen Wissen.  <\/p>\n<p>Die wichtigsten Informationen \u00fcber die Angriffe durch <em>INJ3CTOR3, <\/em>die Gefahren der Schwachstelle im Einzelnen und wie F\u00fchrungskr\u00e4fte ihr Unternehmen am besten sch\u00fctzen, finden sich in <a href=\"https:\/\/web.archive.org\/web\/20221126215927\/https:\/\/research.checkpoint.com\/2020\/inj3ctor3-operation-leveraging-asterisk-servers-for-monetization\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Check Point warnen vor Angriffen auf Asterisk VoiP-Telefonanlagen. Es wurden Kampagnen entdeckt, bei der Firmen \u00fcber einen GUI-Exploit angegriffen werden. Es besteht die Gefahr, dass Hacker \u00fcber einen Interface-Exploit sich Zugriff auf die digitale Kommunikation von Unternehmen verschaffen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/05\/asterisk-hacker-nutzen-sangoma-gui-exploit-cve-2019-19006\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-238507","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=238507"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238507\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=238507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=238507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=238507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}