IP-телефоны Cisco SPA300/500 уязвимы к удалённой прослушке

IP-телефоны Cisco SPA300/500 уязвимы к удалённой прослушке

Популярные IP-телефоны Cisco серий SPA300 и SPA500, как выяснилось, уязвимы к удалённой прослушке. Теоретически, злоумышленник может удалённо включить микрофон и слышать всё, что происходит в комнате с телефоном. Кроме того, он может удалённо позвонить с этого телефона куда-нибудь.

Данную уязвимость, среди прочих, обнаружил специалист по безопасности Крис Уоттс (Chris Watts), директор австралийской ИБ-компании Tech Analysis. В результате аудита указанных устройств составлены отчёты об уязвимостях с классификаторами CVE-2015-0670, CVE-2014-3313 и CVE-2014-3312, причём первая из них самая опасная, пишет xakep.ru.

Баг связан с некорректными правилами аутентификации в настройках по умолчанию. В результате, злоумышленник может послать специально составленный XML-запрос, который будет выполнен на IP-телефоне.

Как обычно, доступные через Сеть устройства той или иной модели находятся через поисковую систему Shodan.

Компания Cisco подтвердила факт наличия такой уязвимости. Правда, она назвала «маловероятной» возможность её эксплуатации, а поэтому не признала её достаточно серьёзной. Владельцам IP-телефонов Cisco SPA300 и SPA500 рекомендуется включить аутентификацию при исполнении XML в настройках (XML Execution) и не допускать в локальную сеть посторонних. Разумеется, телефон не должен «светиться» в интернете.

Телефонные мошенники заставили жертв нападать на граждан у банкоматов

Схема телефонного мошенничества, нацеленная на кражу денег, получила неожиданное развитие. Убедив москвичей перевести деньги на якобы безопасный счет, злоумышленники попросили их подкараулить «преступника» и отобрать у него наличные.

Наивные жертвы мошенничества были уверены, что участвуют в некоей спецоперации правоохранительных органов и, когда пострадавший оказал сопротивление, сообщили куратору о провале и скрылись, но в итоге были пойманы.

Фигуранты дела, находящегося на контроле в Кунцевской межрайонной прокуратуре, — мужчина и женщина, ставшие невольными соучастниками варварского нападения. Для обоих мошенническая схема вначале разворачивалась по уже известным канонам.

Мужчине позвонил мнимый сотрудник почты и запросил код из СМС, якобы необходимый для получения письма. После этого мошенники стали убеждать москвича, что его сбережения под угрозой, предложили до кучи взять кредит и отдать все в надежные руки.

Женщине сообщили о поступившей на ее имя посылке, для получения которой ей нужно было перейти в чат-бот и ввести код, присланный в виде СМС. Последующие звонки совершались от имени банка и силовиков; собеседники заявляли, что засекли попытку мошенничества, и предлагали во избежание потерь оформить кредиты и микрозаймы, а затем перевести все на «безопасный» счет.

В обоих случаях злоумышленникам удалось успешно украсть деньги, но этого им показалось мало. Общаясь по видеосвязи, они попросили жертв о помощи в задержании якобы опасного преступника.

Объединившись, тем надлежало устроить засаду у банкоматов в торговом центре на западе Москвы и по сигналу телефонного куратора совершить нападение и изъять деньги. Как сказано выше, итог для вовлеченных в криминал жертв мошенничества оказался плачевным.

Пользуясь случаем, столичная прокуратура напоминает: правоохрана не привлекает граждан к своим операциям по телефону и не использует противозаконные методы в борьбе с преступностью.

RSS: Новости на портале Anti-Malware.ru