Vulnerabili i telefoni IP di Cisco

Alcuni modelli risultano accessibili da remoto con un account di default. Un cracker potrebbe prenderne il controllo e comprometterne il funzionamento.

Con un bollettino sul proprio sito, Cisco avvisa gli utenti di una vulnerabilità
su alcuni modelli di telefoni IP. Il problema riguarda i modelli Unified IP Phone
7906G, 7911G, 7941G, 7961G, 7970G, e 7971G e le Unified IP Conference Station
7935 e 7936.

Questi modelli vengono forniti con un account e una password di default che
risulta essere accessibile da remoto attraverso una connessione SSH.

Tramite l’account di default è teoricamente possibile guadagnare
i privilegi di amministratore e cambiare la configurazione del dispositivo,
nonché comprometterne il funzionamento. Il tutto a completa insaputa
dell’utente che non si accorgerebbe di nulla.

Problema simile anche per le Conference Station che risultano essere accessibili
via HTTP senza interazione da parte dell’utente. Difatti, per un errore
nell’interfaccia HTTP, le credenziali di accesso vengono memorizzate quanto
l’utente vi accede remotamente. Il che significa che una persona non autorizzata
potrebbe prendere il controllo semplicemente sfruttando il fatto che non viene
richiesta alcuna userid. Per resettare il sistema basta spegnere e riaccendere
il dispositivo, ma il problema si ripropone nel momento in cui un utente autorizzato
accede nuovamente alla Conference Station da remoto.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome