精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Cisco IP電話曝高危漏洞可致遠程竊聽

責任編輯:editor007

2015-03-24 21:39:32

摘自:51CTO

Cisco小型商業電話的固件曝高危漏洞,攻擊者可通過該漏洞監聽私人電話以及進行遠程撥打電話,而且這一系列惡意行為都不需要任何身份驗證。該漏洞可以被黑客利用來進行遠程撥打電話,利用收集到的音頻信息對目標進行一系列的其他攻擊。

Cisco小型商業電話的固件曝高危漏洞,攻擊者可通過該漏洞監聽私人電話以及進行遠程撥打電話,而且這一系列惡意行為都不需要任何身份驗證。

Cisco IP電話曝高危漏洞可致遠程竊聽

遠程監聽以及撥打電話

該漏洞(CVE-2015-0670)的存在實際上是由于某些Cisco IP電話的默認配置中含有了一些不恰當的設置。它允許攻擊者通過向受影響的設備發送特殊的XML請求來控制該設備。

此外,該漏洞可以被黑客利用來進行遠程撥打電話,利用收集到的音頻信息對目標進行一系列的其他攻擊。

受影響的設備

該漏洞影響到Cisco小型商業SPA300以及SPA500 IP電話且運行的固件版本為7.5.5。然而,Cisco發出警告稱在7.5.5后的版本也可能會受到該漏洞影響。

有些電話很有可能配置了一些特殊功能,從網上就可直接訪問設備。對于黑客來說就能夠十分輕松的通過最近十分流行的Shodan搜索引擎找出存在漏洞版本的設備。

“要想利用該漏洞,首先需要獲取信任,然后向目標發送特殊的XML請求”Cisco報告中說道

Cisco方面目前已經確認了由澳大利亞技術分析人員Chris Watts發現并報告的漏洞,Watts還發現了另外兩個漏洞——Xss漏洞(CVE-2014-3313)以及一枚本地代碼執行漏洞(CVE-2014-3312)。

安全建議

目前Cisco公司還未發布任何修復補丁,只是準備在未來的更新固件中修復該問題。但是公司提供了一些建議來降低風險:

1.建議管理員在受影響的設備中啟用XML身份驗證的配置

2.建議管理員僅僅運行受信任的用戶訪問網絡

3.建議管理員使用可靠的防火墻策略,確保系統免受外部攻擊的影響

4.管理員也可以使用基于ip的訪問控制列表(ACLs),只允許可信系統訪問受影響的設備

5.管理員密切關注這些存在漏洞的設備

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 井冈山市| 交城县| 上高县| 旬阳县| 宁德市| 高唐县| 临沧市| 沙田区| 乌什县| 日土县| 陇川县| 金门县| 鞍山市| 都江堰市| 长沙县| 湘西| 海城市| 甘孜县| 镇安县| 房产| 广东省| 稷山县| 南阳市| 赫章县| 丹棱县| 金川县| 平果县| 达州市| 阿拉善左旗| 沙洋县| 民乐县| 安徽省| 呼伦贝尔市| 肃南| 田阳县| 个旧市| 蓬莱市| 德庆县| 平邑县| 驻马店市| 遂宁市|