image

Lek in Cisco IP-telefoons maakt afluisteren mogelijk

maandag 23 maart 2015, 12:19 door Redactie, 7 reacties

Netwerkgigant Cisco waarschuwt voor een beveiligingslek in de SPA300 en SPA500 IP-telefoons waardoor aanvallers zonder inloggegevens op afstand gesprekken kunnen afluisteren of toegang tot het toestel kunnen krijgen om vervolgens zelf te bellen. Een update is echter nog niet beschikbaar.

Ook zou een succesvolle aanval voor verdere aanvallen kunnen worden gebruikt, aldus de advisory. De kwetsbaarheid wordt veroorzaakt door authenticatie-instellingen in de standaardconfiguratie. Een aanvaller zou door een speciaal geprepareerd XML-verzoek naar een kwetsbaar toestel te sturen hier misbruik van kunnen maken.

Cisco stelt dat om het lek te misbruiken een aanvaller mogelijk toegang tot een vertrouwd intern netwerk achter een firewall moet krijgen om het XML-verzoek te versturen. Deze vereiste zou de mogelijkheid van een succesvolle aanval verkleinen. Aangezien er nog geen update beschikbaar is krijgen systeembeheerders het advies om XML Execution-authenticatie in de configuratie-instellingen in te schakelen. Verder zou een "solide firewallstrategie" systemen kunnen beschermen en kan er worden overwogen om alleen vertrouwde IP-adressen toegang te geven.

Reacties (7)
23-03-2015, 15:36 door Anoniem
Wat cisco dus eigenlijk zegt :Onze spullen zijn zo brak dat je ook een firewall aan de binnebkant nodig hebt..
23-03-2015, 16:57 door Anoniem
Tja, Cisco.
Als je hun patchnieuws een beetje volgt weet je dat het zo lek als een mandje is.
23-03-2015, 20:13 door Anoniem
Firewalls aan de binnenkant is überhaupt geen overbodige luxe. Scherm server segmenten van user VLAN's etc af.
24-03-2015, 07:15 door Anoniem
Klinkt als een kwetsbaarheid die ik jaren geleden gemeld heb bij cisco:
http://webwereld.nl/beveiliging/55848-beveiliger-publiceert-cisco-telefoonhacktool

mvg,
Jacco van Tuijl
24-03-2015, 11:57 door Rolfieo
Door Anoniem: Wat cisco dus eigenlijk zegt :Onze spullen zijn zo brak dat je ook een firewall aan de binnebkant nodig hebt..

In een goed VOIP design werken VOIP toestellen altijd in een apart VLAN, en daarop zouden goede ACL's moeten zitten zodat je niet direct toegang hebt tot deze systemen.

Bij een goed design zou dit security issue nooit mogen voorkomen.

Maar ervaring leert.....
27-03-2015, 11:12 door Anoniem
Door Rolfieo:
Door Anoniem: Wat cisco dus eigenlijk zegt :Onze spullen zijn zo brak dat je ook een firewall aan de binnebkant nodig hebt..

In een goed VOIP design werken VOIP toestellen altijd in een apart VLAN, en daarop zouden goede ACL's moeten zitten zodat je niet direct toegang hebt tot deze systemen.

Bij een goed design zou dit security issue nooit mogen voorkomen.

Maar ervaring leert.....

VLAN op basis van MAC is niet echt een sterke scheiding.
op de cisco toestellen kan het netwerk worden doorgelust naar het werkstation.
Dat gaat dus over een en de zelfde utp kabel
30-03-2015, 11:18 door Anoniem
En moet het nou opeens lijken alsof Cisco dat lek vervelend vindt? Ze waren gvd een van de eerste om backdoors in hun routers te bouwen voor de opsporingsdiensten, back in 1997. Als je Cisco koopt, WEET je dat je opEttelijk je netwerk volledig openzet voor hackers, niet gaan lopen jammeren achteraf!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.