Vulnerabilidad en teléfonos IP de CISCO
Cisco advirtió de una vulnerabilidad crítica en el firmware de sus teléfonos IP que permite a un atacante escuchar conversaciones privadas y hacer llamadas telefónicas desde los dispositivos vulnerables, sin necesidad de autenticarse y en forma remota.
La vulnerabilidad identificada como CVE-2015-0670 en realidad reside en la configuración por defecto de ciertos teléfonos y, debido a la realización inapropiada de la autenticación, permite espiar remotamente los dispositivos afectados enviando solicitudes XML especialmente diseñadas.
Los dispositivos afectados son los Cisco SPA300 y SPA500 ejecutando el firmware versión 7.5.5. Sin embargo, según la alerta de Cisco otras versiones también podrían verse afectadas. Es probable que algunos teléfonos se hayan configurado para ser accesible desde Internet, por lo que sería muy fácil localizar los dispositivos vulnerables utilizando el popular motor de búsqueda de Shodan.
Cisco ha confirmado que la vulnerabilidad fue descubierta y reportada por Chris Watts, un investigador de Australia, junto con otros dos defectos: una vulnerabilidad de XSS (CVE-2014-3313) y una vulnerabilidad de ejecución de código local (CVE-2014-3312).
La empresa aún no ha parcheado sus productos pero está trabajando en una nueva versión del firmware para solucionar el problema. La compañía ofrece algunas recomendaciones para mitigar el riesgo:

Los dispositivos afectados son los Cisco SPA300 y SPA500 ejecutando el firmware versión 7.5.5. Sin embargo, según la alerta de Cisco otras versiones también podrían verse afectadas. Es probable que algunos teléfonos se hayan configurado para ser accesible desde Internet, por lo que sería muy fácil localizar los dispositivos vulnerables utilizando el popular motor de búsqueda de Shodan.
Cisco ha confirmado que la vulnerabilidad fue descubierta y reportada por Chris Watts, un investigador de Australia, junto con otros dos defectos: una vulnerabilidad de XSS (CVE-2014-3313) y una vulnerabilidad de ejecución de código local (CVE-2014-3312).
La empresa aún no ha parcheado sus productos pero está trabajando en una nueva versión del firmware para solucionar el problema. La compañía ofrece algunas recomendaciones para mitigar el riesgo:
- Habilitar la autenticación de ejecución XML en la configuración del dispositivo afectado.
- Permitir el acceso a la red solamente a usuarios de confianza.
- Utilizar firewall.
- sar listas de control de acceso basado en IP (ACL) para definir quien accede a la red.
- Vigilar estrechamente los dispositivos vulnerables.
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!