Cisco IP telepon : rentan terhadap penyadapan terpencil | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Mar 24, 2015

Cisco IP telepon : rentan terhadap penyadapan terpencil

Sebuah kerentanan kritis dalam firmware dari Cisco ponsel usaha kecil memungkinkan seorang penyerang yang tidak berkepentingan untuk jarak jauh menguping percakapan pribadi dan membuat panggilan telepon dari perangkat rentan tanpa perlu mengotentikasi, Cisco memperingatkan.

DENGARKAN DAN MEMBUAT PANGGILAN TELEPON jarak jauh

Kerentanan (CVE-2015-0670) benar-benar berada dalam konfigurasi default tertentu ponsel Cisco IP adalah karena "otentikasi tidak benar", yang memungkinkan hacker untuk jarak jauh menguping perangkat yang terkena dengan mengirimkan permintaan XML khusus dibuat.

Selain itu, kerentanan dapat dieksploitasi oleh hacker untuk membuat panggilan telepon jarak jauh dari ponsel rentan serta untuk melakukan serangan lain dengan memanfaatkan informasi yang dikumpulkan melalui kegiatan intersepsi audio.

PERANGKAT yg TERKENA DAMPAK

Perangkat mempengaruhi Cisco SPA300 usaha kecil dan SPA500 Internet Protocol (IP) ponsel menjalankan firmware versi 7.5.5, bagaimanapun, Cisco peringatan bahwa versi perangkat ini juga dapat dipengaruhi oleh cacat.

Kemungkinan bahwa beberapa ponsel telah dikonfigurasi untuk dapat diakses dari Internet, sehingga akan sangat mudah bagi hacker untuk menemukan perangkat yang rentan yang berjalan pada versi software yang rentan dengan menggunakan mesin pencari Shodan populer.

"Untuk mengeksploitasi kerentanan ini, penyerang mungkin perlu akses ke dipercaya, jaringan internal yang di belakang firewall untuk mengirim permintaan XML dibuat untuk perangkat yang ditargetkan," kata penasehat Cisco. "Kebutuhan akses ini dapat mengurangi kemungkinan mengeksploitasi sukses."

Cisco telah mengkonfirmasi isu yang ditemukan dan dilaporkan oleh Chris Watts, seorang peneliti di Analisis Tek di Australia, bersama dengan dua kelemahan lain - kerentanan XSS (CVE-2014-3313) dan kerentanan eksekusi kode lokal (CVE-2014 -3312).

KERENTANAN belum dipatch, BEBERAPA REKOMENDASI

Perusahaan belum ditambal masalah belum dan bekerja pada versi baru dari firmware untuk memperbaiki masalah, meskipun perusahaan menawarkan beberapa rekomendasi untuk mengurangi risiko:
  • Administrator disarankan untuk mengaktifkan XML otentikasi eksekusi dalam pengaturan konfigurasi perangkat yang terkena dampak.
  • Administrator disarankan untuk memungkinkan akses jaringan hanya untuk pengguna yang terpercaya.
  • Administrator disarankan untuk menggunakan strategi firewall Padat untuk membantu melindungi sistem terpengaruh dari serangan eksternal.
  • Administrator juga dapat menggunakan IP berbasis daftar kontrol akses (ACL) untuk memungkinkan sistem hanya dipercaya untuk mengakses sistem yang terkena.
  • Administrator disarankan untuk memonitor perangkat rentan.
Resources : The Hacker News

Artikel Terkait

0komentar:

Post a Comment