Cisco小型商業電話的固件曝高危漏洞,攻擊者可通過該漏洞監聽私人電話以及進行遠程撥打電話,而且這一系列惡意行為都不需要任何身份驗證。
遠程監聽以及撥打電話
該漏洞(CVE-2015-0670)的存在實際上是由于某些Cisco IP電話的默認配置中含有了一些不恰當的設置。它允許攻擊者通過向受影響的設備發送特殊的XML請求來控制該設備。
此外,該漏洞可以被黑客利用來進行遠程撥打電話,利用收集到的音頻信息對目標進行一系列的其他攻擊。
受影響的設備
該漏洞影響到Cisco小型商業SPA300以及SPA500 IP電話且運行的固件版本為7.5.5。然而,Cisco發出警告稱在7.5.5后的版本也可能會受到該漏洞影響。
有些電話很有可能配置了一些特殊功能,從網上就可直接訪問設備。對于黑客來說就能夠十分輕松的通過最近十分流行的Shodan搜索引擎找出存在漏洞版本的設備。
“要想利用該漏洞,首先需要獲取信任,然后向目標發送特殊的XML請求”Cisco報告中說道
Cisco方面目前已經確認了由澳大利亞技術分析人員Chris Watts發現并報告的漏洞,Watts還發現了另外兩個漏洞——Xss漏洞(CVE-2014-3313)以及一枚本地代碼執行漏洞(CVE-2014-3312)。
安全建議
目前Cisco公司還未發布任何修復補丁,只是準備在未來的更新固件中修復該問題。但是公司提供了一些建議來降低風險:
1.建議管理員在受影響的設備中啟用XML身份驗證的配置
2.建議管理員僅僅運行受信任的用戶訪問網絡
3.建議管理員使用可靠的防火墻策略,確保系統免受外部攻擊的影響
4.管理員也可以使用基于ip的訪問控制列表(ACLs),只允許可信系統訪問受影響的設備
5.管理員密切關注這些存在漏洞的設備