Categories: NetzwerkeVoIP

Hacker nutzen ungepatchte VoIP-Lücken für Angriffe auf Unternehmen

Hacker haben die VoIP-Telefonsysteme von rund 1200 Unternehmen in 20 Ländern kompromittiert. Opfer finden sich laut Check Point unter anderem in den Niederlanden, Belgien, den USA und Deutschland – mehr als die Hälfte der Betroffenen kommt jedoch aus Großbritannien. Bei ihren Angriffen setzen die Cyberkriminellen eine Sicherheitslücke, für die seit Monaten ein Update vorliegt.

Die Schwachstelle mit der Kennung CVE-2019-19006 steckt in der freien Telefonsoftware Asterisk sowie der VoIP-Software des kanadischen Anbieters Sangoma. Sie erlaubt einen Zugriff aus der Ferne ohne Eingabe von Anmeldedaten.

Ein Fix steht bereits seit Ende 2019 zur Verfügung. Viele Unternehmen haben es seitdem jedoch versäumt, ihre VoIP-Systeme zu aktualisieren – was Cyberkriminelle nun zu ihrem Vorteil nutzen.

„Bei der Schwachstelle handelt es sich um einen Fehler bei der Authentifizierung, und die Schwachstelle ist öffentlich zugänglich. Nach der Ausnutzung haben die Hacker administrativen Zugriff auf das VoIP-System, wodurch sie dessen Funktionen kontrollieren können“, sagte Derek Middlemiss, Security Evangelist bei Check Point. Ein Angriff sei zudem nur zu erkennen, falls man gezielt nach Attacken auf das Sicherheitsleck suche.

Unter anderem ist es den Hackern möglich, mit einem kompromittierten System unbemerkt Premium-Nummern anzurufen, mit denen die Cyberkriminellen Einnahmen generieren können – zu Lasten des angegriffenen Unternehmens. Darüber hinaus werden der Analyse von Check Point zufolge die Zugänge auch versteigert, um beispielsweise andere Cyberangriffe zu starten und beispielsweise Opfer abzuhören.

Die Forscher schließen auch nicht aus, dass ein gehacktes VoIP-System benutzt werden kann, um in andere Teile eines Unternehmensnetzwerks einzudringen und dort Anmeldedaten zu stehlen oder Malware einzuschleusen. „Das hängt davon ab, wie der Server konfiguriert und mit dem Rest des Firmennetzwerks verbunden ist“, so Middlemiss weiter.

Der Forscher rät Unternehmen, verfügbare Sicherheitspatches unverzüglich einzuspielen. Zudem sollten Unternehmen voreingestellte Nutzernamen und Passwörter ändern und regelmäßig ihre Telefonrechnungen auf ungewöhnliche Anrufe kontrollieren.

WEBINAR

Beim Endpunkt-Schutz zählt jede Sekunde: Warum die Entschärfung in Echtzeit entscheidend ist

Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Corona befördert das Wachstum von Cloud-Services

Corona hat sowohl die Bedeutung der IT als auch von Public Cloud Services gesteigert. Die…

2 Tagen ago

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum…

2 Tagen ago

AWS nutzt Fedora Linux für sein cloudbasiertes Amazon Linux

Ziel ist die Integration von Red Hat Enterprise Linux. Das Betriebssystem ist für Amazon EC2…

2 Tagen ago

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des…

2 Tagen ago

Kubernetes gegen Ransomware

Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor…

2 Tagen ago

Storage-Tiering – ein obsoletes Paradigma

Das traditionelle Tiering von Speicherinfrastruktur in verschiedene Klassen je nach Alter der Daten und Zugriffswahrscheinlichkeit…

2 Tagen ago