Los teléfonos IP Cisco SPA 500 están afectados por un problema de seguridad

Escrito por Adrián Crespo
Seguridad
0

Cada vez son más las empresas que optan por hacer uso de este tipo de equipos para realizar conversaciones de voz, incluso en muchos hogares ya se han instalado. Sin embargo, estos equipos, al igual que por ejemplo los routers, no están libres de problemas y una prueba de ello son los Cisco SPA 500. Estos equipos están afectados por un problema de seguridad que permite realizar el sniffing de una conversación sin que los extremos se percaten.

Según se ha detallado, el problema de seguridad permite que una tercera persona pueda formar parte de la conversación sin necesidad de realizar autenticación, siendo capaz de escuchar la conversación sin que ninguno de los extremos participante se percate de esto. La demostración la han realizado utilizando el envío de un archivo XML que evita dicha verificación e introduce de forma automática en el medio de los dos actores principales de la llamada, realizando lo que podría considerarse un ataque Man-in-the-Middle.

A pesar de lo alarmante que parece, la vulnerabilidad CVE-2015-0670 solo se ha catalogado con nivel de riesgo 6 sobre 10, informando también al fabricante para que tome medidas.

Además de los Cisco SPA 500, también lo son los SPA 300

En un principio se limitó el problema a solo el primer modelo, sin embargo y tras realizar una serie de comprobaciones, desde la propia Cisco han confirmado que se trata de un problema de seguridad que afecta al firmware de varios dispositivos, añadiendo al listado todos aquellos que pertenezcan a la serie SPA 300. En lo referido al software, en un primer momento se pensó que era la versión 7.5.5. la que convertía a estos en vulnerables. Sin embargo y tras una larga batería de pruebas, han detectado que todos los firmwares anteriores también se encuentran afectados.

Aunque de momento no existe un firmware que solucione el problema, desde el fabricante han aportado dos consejos para mitigar el efecto de esta vulnerabilidad. El primero consiste en deshabilitar la autenticación haciendo uso de archivos XML, rompiendo de esta forma la vía de activación del fallo de seguridad. El segundo consejo que han publicado es crear ACLs, es decir, listas de direcciones IP autorizadas para establecer conexión, evitando de esta forma que una dirección no autorizada pueda comunicarse con otros equipos.

Fuente | Softpedia