Cisco IP電話曝高危漏洞可致遠(yuǎn)程竊聽
Cisco小型商業(yè)電話的固件曝高危漏洞,攻擊者可通過該漏洞監(jiān)聽私人電話以及進(jìn)行遠(yuǎn)程撥打電話,而且這一系列惡意行為都不需要任何身份驗證。
遠(yuǎn)程監(jiān)聽以及撥打電話
該漏洞(CVE-2015-0670)的存在實際上是由于某些Cisco IP電話的默認(rèn)配置中含有了一些不恰當(dāng)?shù)脑O(shè)置。它允許攻擊者通過向受影響的設(shè)備發(fā)送特殊的XML請求來控制該設(shè)備。
此外,該漏洞可以被黑客利用來進(jìn)行遠(yuǎn)程撥打電話,利用收集到的音頻信息對目標(biāo)進(jìn)行一系列的其他攻擊。
受影響的設(shè)備
該漏洞影響到Cisco小型商業(yè)SPA300以及SPA500 IP電話且運行的固件版本為7.5.5。然而,Cisco發(fā)出警告稱在7.5.5后的版本也可能會受到該漏洞影響。
有些電話很有可能配置了一些特殊功能,從網(wǎng)上就可直接訪問設(shè)備。對于黑客來說就能夠十分輕松的通過最近十分流行的Shodan搜索引擎找出存在漏洞版本的設(shè)備。
“要想利用該漏洞,首先需要獲取信任,然后向目標(biāo)發(fā)送特殊的XML請求”Cisco報告中說道
Cisco方面目前已經(jīng)確認(rèn)了由澳大利亞技術(shù)分析人員Chris Watts發(fā)現(xiàn)并報告的漏洞,Watts還發(fā)現(xiàn)了另外兩個漏洞——Xss漏洞(CVE-2014-3313)以及一枚本地代碼執(zhí)行漏洞(CVE-2014-3312)。
安全建議
目前Cisco公司還未發(fā)布任何修復(fù)補(bǔ)丁,只是準(zhǔn)備在未來的更新固件中修復(fù)該問題。但是公司提供了一些建議來降低風(fēng)險:
1.建議管理員在受影響的設(shè)備中啟用XML身份驗證的配置
2.建議管理員僅僅運行受信任的用戶訪問網(wǎng)絡(luò)
3.建議管理員使用可靠的防火墻策略,確保系統(tǒng)免受外部攻擊的影響
4.管理員也可以使用基于ip的訪問控制列表(ACLs),只允許可信系統(tǒng)訪問受影響的設(shè)備
5.管理員密切關(guān)注這些存在漏洞的設(shè)備