A SIP (Session Initiation Protocol) egy széles körben használt protokoll a VoIP szoftverek és készülékek területén. Tegnap a MADYNES Security olyan exploitot hozott nyilvánosságra, amely a Grandstream SIP Phone GXV-3000 készülékben megvalósított SIP egy hibáját használja ki, és lehetővé teszi, hogy a támadó az áldozat tudta és jóváhagyása nélkül kezdeményezzen hívást, akkor is, ha az áldozat vonala éppen foglalt. Világosabban fogalmazva: az említett készülékek a világ bármely pontjáról lehallgathatók.
Persze mondhatnánk hogy elszigetelt esetről van szó, a gyártó kiad egy firmware frissítést és el van intézve a dolog. A helyzet azonban ennél érdekesebb:
A hibát ugyanis egy ún. fuzzer segítségével találták - ez egy olyan program, ami véletlenszerű adatokkal bombázza a tesztelendő rendszert, így próbálva feltárni annak hiányosságait. Ez alapján pedig elképzelhető, hogy más termékeknél is hasonló hiányosságokat találnak.
Néhány napja két olyan exploit látott napvilágot, amelyekkel néhány SIP-s Cisco eszköz DoS-olható, valamint buffer túlcsordulást találtak az eCentrex VoIP kliensében is.
Általános megoldás egyelőre nincs a problémára, igaz eddig csak néhány termék érintett az ügyben. Azért jó lesz vigyázni!
Sunnet Baskerming posztja alapján
Persze mondhatnánk hogy elszigetelt esetről van szó, a gyártó kiad egy firmware frissítést és el van intézve a dolog. A helyzet azonban ennél érdekesebb:
A hibát ugyanis egy ún. fuzzer segítségével találták - ez egy olyan program, ami véletlenszerű adatokkal bombázza a tesztelendő rendszert, így próbálva feltárni annak hiányosságait. Ez alapján pedig elképzelhető, hogy más termékeknél is hasonló hiányosságokat találnak.
Néhány napja két olyan exploit látott napvilágot, amelyekkel néhány SIP-s Cisco eszköz DoS-olható, valamint buffer túlcsordulást találtak az eCentrex VoIP kliensében is.
Általános megoldás egyelőre nincs a problémára, igaz eddig csak néhány termék érintett az ügyben. Azért jó lesz vigyázni!
Sunnet Baskerming posztja alapján