VoIP под угрозой: уязвимость в Grandstream даёт root и доступ к звонкам

VoIP под угрозой: уязвимость в Grandstream даёт root и доступ к звонкам

VoIP под угрозой: уязвимость в Grandstream даёт root и доступ к звонкам

В популярных офисных VoIP-телефонах Grandstream обнаружили критическую уязвимость — CVE-2026-2329. Исследователи Rapid7 предупреждают: при определённых условиях злоумышленник может полностью захватить устройство и даже перехватывать звонки.

Проблема находится в веб-интерфейсе управления телефоном, который во многих случаях доступен в конфигурации по умолчанию.

Как рассказал исследователь Rapid7 Стивен Фьюер, уязвимость связана с некорректной проверкой границ данных в одном из API-эндпоинтов. Если отправить специально подготовленный запрос, возникает переполнение буфера, а дальше возможен запуск произвольного кода с правами root.

Самое неприятное — аутентификация не требуется. Если интерфейс управления «светится» в Сети (будь то интернет или внутренняя сеть компании), — атакующему не нужны ни логин, ни пароль.

Rapid7 уже продемонстрировала рабочий способ эксплуатации через Metasploit. Сценарий выглядит довольно тревожно: можно выполнить код на устройстве, выгрузить учётные данные (включая SIP-аккаунты), а затем изменить конфигурацию телефона. Например, перенаправить его на подконтрольный SIP-прокси и незаметно перехватывать разговоры. Фактически устройство превращается в точку скрытого прослушивания.

 

Уязвимость затрагивает всю серию Grandstream GXP1600: модели GXP1610, 1615, 1620, 1625, 1628 и 1630. Подвержены прошивки версии 1.0.7.79 и ниже. Исправление уже выпущено в версии 1.0.7.81 (ZIP).

Эти телефоны массово используются в малых и средних офисах, а также в корпоративной среде. И тут кроется ещё одна проблема: такие устройства часто воспринимаются как «просто телефоны» и годами работают без пристального внимания со стороны ИБ.

По словам Дугласа Макки из Rapid7, именно это создаёт наибольшие риски. VoIP-телефоны находятся внутри доверенной инфраструктуры и редко проходят регулярную проверку.

С учётом того, что технические детали уже раскрыты, а готовые эксплойты опубликованы, откладывать обновление явно не стоит.

ЦИК подтвердил законность использования Telegram в предвыборной агитации

Центральная избирательная комиссия (ЦИК) подтвердила законность использования Telegram в ходе предвыборной агитации. В комиссии сослались на «Закон о выборах депутатов Госдумы»: согласно статье 62, кандидаты вправе самостоятельно выбирать содержание, формы и методы такой агитации.

О допустимости использования Telegram в предвыборной агитации ЦИК сообщила в ответ на запрос «Ведомостей». Исключение составляют только те платформы, доступ к которым ограничен Роскомнадзором.

Опасения по поводу использования Telegram для предвыборной агитации усилились после заявления ФАС от 5 марта. Тогда ведомство указало, что рассматривает размещение рекламы на ряде площадок, включая Telegram и YouTube, как возможное нарушение законодательства. Это вызвало заметный резонанс.

Однако уже через несколько недель позиция ФАС изменилась. Ведомство заявило, что до конца 2026 года не будет применять ограничительные меры в отношении тех, кто размещает рекламу на этих площадках.

Как рассказали «Ведомостям» представители основных партий, они стараются использовать те же платформы и инструменты, которыми пользуются потенциальные избиратели. Так, секретарь ЦК КПРФ по выборам Сергей Обухов отметил, что Telegram используют 65 млн россиян, а значит, это «серьёзная аудитория», которую нельзя игнорировать. В похожем ключе высказались и представители «Единой России» и «Новых людей».

При этом, как подчеркнул электоральный юрист Олег Захаров, использование Telegram для агитации всё же остаётся в определённой «серой зоне». В первую очередь это касается оплаты Telegram Ads, которую невозможно провести с избирательного счёта. Под вопросом остаётся и размещение рекламы по договорам с владельцами каналов.

Юрист Гарегин Митин назвал одной из главных сложностей возможные проблемы с доступом к платформе. Поэтому, по его мнению, партиям стоит также делать ставку на другие каналы — социальные сети, собственные интернет-ресурсы и электронную почту.

RSS: Новости на портале Anti-Malware.ru