Creeps pode ouvir as conversas colocados sobre vulneráveis Cisco telefones pequenos negócios.
Espionagem remoto requer um pedido XML trabalhada ser enviados para SPA 300 e 500 telefones IP de Borg.
Cisco adverte versão 7.5.5 do software de ligar os telefones é vulnerável, possivelmente junto com iterações mais recentes.
"Um, invasor remoto não autenticado pode explorar esta vulnerabilidade para ouvir um fluxo de áudio remoto a partir de um dispositivo afetado ou para obter acesso para fazer chamadas telefônicas remotamente", diz em uma assessoria .
"A exploração bem-sucedida poderia ser usado para realizar novos ataques.
"A vulnerabilidade é devido a configurações de autenticação indevida na configuração padrão do software afetado."
Os atacantes poderiam potencialmente encontrar telefones expostos usando popular Shodan motor de busca, colocando a tónica na necessidade de um administradores de sistema para bloquear dispositivos.
A Cisco não tiver um patch para o problema, mas diz que os administradores devem habilitar a autenticação de execução XML e permitir que somente usuários confiáveis para ter acesso à rede. Outras listas de controle de acesso baseado em IP poderia ajudar muito, diz Cisco.
Bod segurança Sydney Chris Watts descobriu o trio de falhas (CVE-2015-0670, CVE-2014-3312, CVE-2014-3313), mas deixou para AusCERT e Cisco para alertar o público.
Ele diz que um patch é de entrada.
Telefones IP são carne para canhão fácil para os hackers. Muitos dos ataques são possíveis devido ao recurso pesado definir os dispositivos que contêm são mais frequentemente do que não ativado por padrão.
Hackers dizem que mudar o status padrão para fora iria longe de reduzir a superfície de ataque de telefone IP. Muitos modelos de gama alta foram transformados em dispositivos de escuta remotos, permitindo, entre outros ataques, uma maneira agradável para bandidos para espionar reuniões da diretoria.
Ataques de negação de serviço contra telefones IP também são possíveis na hacks que os centros de chamada local de maior risco. ®
Nenhum comentário:
Postar um comentário