思科坦言其针对中小企业的IP电话易被窃听

日期:2015-3-27作者:Michael Heller翻译:邹铮来源:TechTarget中国 英文

思科   IP电话   中小企业   漏洞评估   

【TechTarget中国原创】

思科称在其一些针对中小企业的IP电话中存在漏洞,这可能导致用户被窃听。目前思科还没有发布修复程序,但提供了缓解技术。

在思科两套不同的IP电话中发现存在漏洞,该供应商称这个漏洞可能允许攻击者远程窃听电话通话。

思科已经证实在其Small Business SPA 300和500系列IP电话的固件中存在漏洞(CVE-2015-0670),这个漏洞影响着7.5.5版本手机,但也可能会影响以后的版本。

根据思科公告显示,该漏洞的出现是由于默认配置中不当的身份验证设置,并可能通过发送特制的XML请求到受影响设备而被利用。

如果这种漏洞利用成功了,攻击者可以窃听通话,远程启动电话,或执行进一步攻击。

然而,思科淡化了这个漏洞,称它不太可能被利用,并指出这种成功的漏洞利用可能被缓解,因为在发送特制XML请求之前,攻击者还需要攻入可信内部网络的防火墙。

思科还没有向受影响设备发布软件更新,也没有给出时间表。但思科建议部署暂时缓解技术,例如禁用受影响设备的设置中的XML执行身份验证,并考虑使用基于IP的访问控制列表(ACL),该列表只会允许可信系统连接到受影响设备。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Michael Heller
Michael Heller

SearchSecurity高级记者。

漏洞评估>更多

相关推荐

技术手册>更多

  • 构建DMZ 保护网络安全

    DMZ(Demilitarized Zone)即俗称的隔离区或非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。

  • VPN应用指南

    虚拟专用网络 VPN(Virtual Private Network )能通过公用网络Internet建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN是对企业内部网的扩展,它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。许多公司使用VPN向公司外部的员工提供企业网络接入。本手册将围绕VPN进行全方位的讲解。

  • 配置应用防火墙

    市场研究公司Gartner最近发表的研究报告强调了这种威胁并且预测当前成功的攻击有75%以上发生在应用层。Gartner甚至提出了一个更吓人的预测:到2009年年底,80% 的企业将成为应用层攻击的受害者。这正是应用防火墙发挥作用的地方。这些防火墙在HTTP通讯到达网络服务器之前对这些通讯进行应用层检查。这些设备能够检测到一个连接并且分析用户正在提供给这个应用程序的指令的性质和类型。然后,它们能够根据已知的攻击特征或者异常的应用状况分析这些通讯。

  • 2010年安全最佳实践汇总手册

    2010年即将过去,在这一年中, IT安全各方面有哪些最佳实践值得大家去关注呢?本技术手册将为您总结2010年TT安全网站受欢迎的安全最佳实践,其中涉及网络安全、安全管理、身份认证与管理安全、系统安全、数据库安全和金融安全等方面。希望能够给安全朋友们提供一些帮助。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算