Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Lỗ hổng trên điện thoại IP của Cisco cho phép nghe lén từ xa
Cisco vừa đưa ra cảnh báo về lỗ hổng nghiêm trọng trong phần cứng điện thoại IP dùng cho doanh nghiệp nhỏ do Cisco sản xuất, cho phép tin tặc nghe lén từ xa cuộc trò chuyện cá nhân cũng như thực hiện cuộc gọi mà không cần xác thực.
Điện thoại IP chạy trên nền mạng LAN hay mạng Internet, âm thanh thoại và báo hiệu được truyền trên nền hệ thống mạng qua các gói tin.
Nghe và thực hiện cuộc gọi từ xa
Lỗ hổng có CVE-2015-0670, tồn tại trong cấu hình mặc định của một số điện thoại IP của Cisco do “xác thực không chính xác”, cho phép tin tặc nghe lén từ xa trên các thiết bị chứa lỗ hổng thông qua gửi các truy vấn XML đã được thay đổi.
Ngoài ra, lỗ hổng có thể được tin tặc khai thác để thực hiện cuộc gọi từ xa từ thiết bị cũng như tiến hành các cuộc tấn công khác thông qua sử dụng các thông tin thu thập được từ nghe lén.
Các thiết bị ảnh hưởng
Các thiết bị chịu ảnh hưởng từ lỗ hổng là điện thoại IP SPA300 và SPA500 chạy phần cứng phiên bản 7.5.5, tuy nhiên, Cisco cảnh báo rằng các phiên bản mới hơn của những thiết bị này cũng có thể bị ảnh hưởng.
Có vẻ như một vài điện thoại được cấu hình để có thể truy cập từ Internet, do đó tin tặc sẽ dễ dàng định vị các thiết bị có lỗ hổng thông qua sử dụng công cụ tìm kiếm phổ biến Shodan.
Cảnh báo an ninh của Cisco cho biết: “Để khai thác lỗ hổng này, tin tặc cần truy cập đến mạng nội bộ đáng tin cậy sau tường lửa để gửi các truy vấn XML đã được sửa đổi đến thiết bị đích. Yêu cầu này sẽ giúp giảm khả năng khai thác thành công của tin tặc”.
Lỗ hổng được một nhà nghiên cứu tại Tech Analysis (Australia) phát hiện và báo cho Cisco cùng với 2 lỗ hổng khác: lỗ hổng XSS (CVE-2014-3313) và lỗ hổng thực thi mã cục bộ (CVE-2014-3312).
Một vài cảnh báo khi lỗ hổng chưa được vá
Cisco hiện vẫn chưa có bản vá cho lỗ hổng và đang xây dựng một phiên bản phần cứng mới để khắc phục vấn đề. Công ty công ty đưa ra một vài khuyến cáo tới các quản trị viên để giảm nguy cơ tấn công:
- Kích hoạt xác thực XML trong cài đặt cấu hình của thiết bị có lỗ hổng.
- Chỉ nên cho phép người dùng đáng tin cậy truy cập mạng.
- Sử dụng tường lửa vững chắc để bảo vệ hệ thống có lỗ hổng khỏi những cuộc tấn công từ bên ngoài.
- Có thể sử dụng Danh sách kiểm soát truy cập (ACL) chỉ cho phép những hệ thống đáng tin cậy có thể truy cập vào hệ thống bị lây nhiễm.
- Giám sát chặt chẽ thiết bị có lỗ hổng.
Điện thoại IP chạy trên nền mạng LAN hay mạng Internet, âm thanh thoại và báo hiệu được truyền trên nền hệ thống mạng qua các gói tin.
Nghe và thực hiện cuộc gọi từ xa
Lỗ hổng có CVE-2015-0670, tồn tại trong cấu hình mặc định của một số điện thoại IP của Cisco do “xác thực không chính xác”, cho phép tin tặc nghe lén từ xa trên các thiết bị chứa lỗ hổng thông qua gửi các truy vấn XML đã được thay đổi.
Ngoài ra, lỗ hổng có thể được tin tặc khai thác để thực hiện cuộc gọi từ xa từ thiết bị cũng như tiến hành các cuộc tấn công khác thông qua sử dụng các thông tin thu thập được từ nghe lén.
Các thiết bị ảnh hưởng
Các thiết bị chịu ảnh hưởng từ lỗ hổng là điện thoại IP SPA300 và SPA500 chạy phần cứng phiên bản 7.5.5, tuy nhiên, Cisco cảnh báo rằng các phiên bản mới hơn của những thiết bị này cũng có thể bị ảnh hưởng.
Có vẻ như một vài điện thoại được cấu hình để có thể truy cập từ Internet, do đó tin tặc sẽ dễ dàng định vị các thiết bị có lỗ hổng thông qua sử dụng công cụ tìm kiếm phổ biến Shodan.
Cảnh báo an ninh của Cisco cho biết: “Để khai thác lỗ hổng này, tin tặc cần truy cập đến mạng nội bộ đáng tin cậy sau tường lửa để gửi các truy vấn XML đã được sửa đổi đến thiết bị đích. Yêu cầu này sẽ giúp giảm khả năng khai thác thành công của tin tặc”.
Lỗ hổng được một nhà nghiên cứu tại Tech Analysis (Australia) phát hiện và báo cho Cisco cùng với 2 lỗ hổng khác: lỗ hổng XSS (CVE-2014-3313) và lỗ hổng thực thi mã cục bộ (CVE-2014-3312).
Một vài cảnh báo khi lỗ hổng chưa được vá
Cisco hiện vẫn chưa có bản vá cho lỗ hổng và đang xây dựng một phiên bản phần cứng mới để khắc phục vấn đề. Công ty công ty đưa ra một vài khuyến cáo tới các quản trị viên để giảm nguy cơ tấn công:
- Kích hoạt xác thực XML trong cài đặt cấu hình của thiết bị có lỗ hổng.
- Chỉ nên cho phép người dùng đáng tin cậy truy cập mạng.
- Sử dụng tường lửa vững chắc để bảo vệ hệ thống có lỗ hổng khỏi những cuộc tấn công từ bên ngoài.
- Có thể sử dụng Danh sách kiểm soát truy cập (ACL) chỉ cho phép những hệ thống đáng tin cậy có thể truy cập vào hệ thống bị lây nhiễm.
- Giám sát chặt chẽ thiết bị có lỗ hổng.
Nguồn: The Hacker News