IP-телефоны Cisco SPA300/500 уязвимы к удалённой прослушке

IP-телефоны Cisco SPA300/500 уязвимы к удалённой прослушке

Популярные IP-телефоны Cisco серий SPA300 и SPA500, как выяснилось, уязвимы к удалённой прослушке. Теоретически, злоумышленник может удалённо включить микрофон и слышать всё, что происходит в комнате с телефоном. Кроме того, он может удалённо позвонить с этого телефона куда-нибудь.

Данную уязвимость, среди прочих, обнаружил специалист по безопасности Крис Уоттс (Chris Watts), директор австралийской ИБ-компании Tech Analysis. В результате аудита указанных устройств составлены отчёты об уязвимостях с классификаторами CVE-2015-0670, CVE-2014-3313 и CVE-2014-3312, причём первая из них самая опасная, пишет xakep.ru.

Баг связан с некорректными правилами аутентификации в настройках по умолчанию. В результате, злоумышленник может послать специально составленный XML-запрос, который будет выполнен на IP-телефоне.

Как обычно, доступные через Сеть устройства той или иной модели находятся через поисковую систему Shodan.

Компания Cisco подтвердила факт наличия такой уязвимости. Правда, она назвала «маловероятной» возможность её эксплуатации, а поэтому не признала её достаточно серьёзной. Владельцам IP-телефонов Cisco SPA300 и SPA500 рекомендуется включить аутентификацию при исполнении XML в настройках (XML Execution) и не допускать в локальную сеть посторонних. Разумеется, телефон не должен «светиться» в интернете.

Security Vision теперь получает данные об угрозах от НКЦКИ, ФСТЭК и ФинЦЕРТ

Security Vision начала получать данные об актуальных киберугрозах напрямую от ключевых российских регуляторов — НКЦКИ, ФСТЭК России и ФинЦЕРТ Банка России. Речь идёт об обмене технической информацией, которая используется для раннего выявления и анализа киберинцидентов.

В аналитический центр компании поступают индикаторы компрометации: хэши подозрительных файлов, их имена и расположение, IP-адреса, DNS-имена, URL потенциально опасных ресурсов и другие данные, указывающие на активные или готовящиеся атаки. Эти сведения могут касаться как отдельных отраслей, так и российских организаций в целом.

Полученная информация оперативно обрабатывается и включается в ежедневные обновления для продуктов Security Vision NG SOAR, Security Vision SIEM и Security Vision TIP. Обновления содержат правила корреляции и механизмы детектирования активности, связанной с выявленными угрозами. В совокупности набор регулярно обновляемых фидов платформы сейчас насчитывает более 50 тысяч индикаторов компрометации.

Для работы с таким объёмом данных в продуктах Security Vision активно применяются технологии искусственного интеллекта. Они используются для поиска аномалий, выявления скрытых атак, приоритизации и оценки инцидентов, а также для подбора сценариев реагирования. Кроме того, ИИ задействован в автоматической обработке бюллетеней безопасности, оценке критичности уязвимостей, прогнозировании развития атак и формировании отчётов. В системе также есть ИИ-помощник, который помогает разбирать конкретные инциденты и отвечает на общие вопросы по ИБ.

В компании отмечают, что получение данных от НКЦКИ, ФСТЭК и ФинЦЕРТ позволяет пользователям быстрее узнавать о наиболее критичных угрозах и реагировать на них на ранних этапах, снижая вероятность развития атак.

Интеграция с регуляторами также усиливает роль Security Vision в национальной системе кибербезопасности. Платформа включена в реестр ГосСОПКА как средство ликвидации последствий компьютерных инцидентов, что позволяет использовать её в центрах ГосСОПКА и на объектах критической информационной инфраструктуры.

Как отметил генеральный директор Security Vision Руслан Рахметов, оперативное получение и интеллектуальный разбор данных от регуляторов помогают организациям быстрее выявлять актуальные векторы атак и своевременно снижать риски.

Отдельно в компании подчёркивают гибкость своих решений: продукты построены на платформенном подходе с Low-Code / No-Code-конструкторами и поддерживают работу с фидами от разных поставщиков без жёсткой привязки к конкретным вендорам. Это позволяет комбинировать источники данных и настраивать интеграции под конкретные задачи и инфраструктуру.

RSS: Новости на портале Anti-Malware.ru