精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Cisco IP電話曝高危漏洞可致遠程竊聽

責任編輯:editor007

2015-03-24 21:39:32

摘自:51CTO

Cisco小型商業電話的固件曝高危漏洞,攻擊者可通過該漏洞監聽私人電話以及進行遠程撥打電話,而且這一系列惡意行為都不需要任何身份驗證。該漏洞可以被黑客利用來進行遠程撥打電話,利用收集到的音頻信息對目標進行一系列的其他攻擊。

Cisco小型商業電話的固件曝高危漏洞,攻擊者可通過該漏洞監聽私人電話以及進行遠程撥打電話,而且這一系列惡意行為都不需要任何身份驗證。

Cisco IP電話曝高危漏洞可致遠程竊聽

遠程監聽以及撥打電話

該漏洞(CVE-2015-0670)的存在實際上是由于某些Cisco IP電話的默認配置中含有了一些不恰當的設置。它允許攻擊者通過向受影響的設備發送特殊的XML請求來控制該設備。

此外,該漏洞可以被黑客利用來進行遠程撥打電話,利用收集到的音頻信息對目標進行一系列的其他攻擊。

受影響的設備

該漏洞影響到Cisco小型商業SPA300以及SPA500 IP電話且運行的固件版本為7.5.5。然而,Cisco發出警告稱在7.5.5后的版本也可能會受到該漏洞影響。

有些電話很有可能配置了一些特殊功能,從網上就可直接訪問設備。對于黑客來說就能夠十分輕松的通過最近十分流行的Shodan搜索引擎找出存在漏洞版本的設備。

“要想利用該漏洞,首先需要獲取信任,然后向目標發送特殊的XML請求”Cisco報告中說道

Cisco方面目前已經確認了由澳大利亞技術分析人員Chris Watts發現并報告的漏洞,Watts還發現了另外兩個漏洞——Xss漏洞(CVE-2014-3313)以及一枚本地代碼執行漏洞(CVE-2014-3312)。

安全建議

目前Cisco公司還未發布任何修復補丁,只是準備在未來的更新固件中修復該問題。但是公司提供了一些建議來降低風險:

1.建議管理員在受影響的設備中啟用XML身份驗證的配置

2.建議管理員僅僅運行受信任的用戶訪問網絡

3.建議管理員使用可靠的防火墻策略,確保系統免受外部攻擊的影響

4.管理員也可以使用基于ip的訪問控制列表(ACLs),只允許可信系統訪問受影響的設備

5.管理員密切關注這些存在漏洞的設備

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 驻马店市| 阿瓦提县| 类乌齐县| 盐源县| 嘉禾县| 安泽县| 福州市| 射洪县| 崇信县| 伊宁市| 黄平县| 垦利县| 乐至县| 塘沽区| 锦州市| 江山市| 怀化市| 仙桃市| 洪雅县| 娄底市| 大洼县| 武清区| 日土县| 始兴县| 六安市| 枣强县| 波密县| 镇远县| 胶州市| 镇宁| 巩义市| 海伦市| 芮城县| 腾冲县| 岱山县| 柳州市| 阳西县| 龙南县| 新昌县| 启东市| 丰镇市|