Telefonos IP de Cisco Vulnerable a Escuchas Ilegales a Distancia.

Una vulnerabilidad crítica en el firmware de Cisco teléfonos, permite a un atacante no autenticado para espiar remotamente en conversación privada y hacer llamadas telefónicas de los dispositivos vulnerables sin necesidad de autenticarse.

 

ESCUCHAR Y HACER LLAMADAS A DISTANCIA

La vulnerabilidad ( CVE-2015 hasta 0670 ) en realidad reside en la configuración por defecto de determinados teléfonos IP de Cisco se debe a la ” autenticación irregular “, que permite a los hackers espían de forma remota en los dispositivos afectados por el envío de la solicitud XML especialmente diseñado.

Por otra parte, la vulnerabilidad podría ser explotada por los hackers para realizar llamadas de teléfono de forma remota desde los teléfonos vulnerables, así como para llevar a cabo otros ataques, haciendo uso de la información recogida a través de la actividad de interceptación de audio.

DISPOSITIVOS DE AFECTADOS

Los dispositivos afecta a pequeñas empresas de Cisco SPA300 y SPA500 de Protocolo de Internet (IP) móviles que funcionan con la versión de firmware 7.5.5, sin embargo, Cisco alerta de que las versiones posteriores de estos dispositivos también pueden verse afectados por la falla.

Es probable que algunos teléfonos se han configurado para ser accesible desde Internet, por lo que sería muy fácil para los hackers para localizar los dispositivos vulnerables que se ejecutan en las versiones del software vulnerables mediante el uso del popular motor de búsqueda Shodan .

” Para aprovechar esta vulnerabilidad, un atacante puede necesitar acceso a confianza, redes internas detrás de un firewall para enviar solicitudes XML diseñado al dispositivo de destino, “Cisco asesor dice. ” Este requisito de acceso puede reducir la probabilidad de un ataque exitoso. ”

Cisco ha confirmado el tema, que fue descubierto y reportado por Chris Watts, investigador de Análisis Técnico en Australia, junto con otros dos defectos – una vulnerabilidad XSS ( CVE-2014 a 3313 ) y una vulnerabilidad de ejecución de código local ( CVE-2014 -3,312 ).

VULNERABILIDAD sin parches, sin embargo, algunas RECOMENDACIONES

.-La compañía no ha parcheado el problema todavía y está trabajando en una nueva versión del firmware para solucionar el problema, aunque la compañía ofrece una serie de recomendaciones con el fin de mitigar el riesgo:

.-Se recomienda a los administradores para habilitar la autenticación ejecución XML en el ajuste de la configuración del dispositivo afectado.

.-Se recomienda a los administradores para permitir el acceso a la red sólo para usuarios de confianza.

.-Se recomienda a los administradores a usar estrategias de firewall sólidas para ayudar a proteger los sistemas afectados de ataques externos.

.-Los administradores también pueden utilizar las listas de control de acceso basadas en IP (ACL) para permitir que sólo los sistemas de confianza para acceder a los sistemas afectados.

.-Los administradores se les recomienda vigilar estrechamente los dispositivos vulnerables.

 

 

 

Leave a Comment