Выбросьте эти небезопасные телефонные адаптеры, потому что мы не чиним их, – говорит Cisco

В телефонном адаптере Cisco есть серьезная брешь в системе безопасности, и гигант бизнес-технологий заявляет, что единственный шаг, который необходимо предпринять, — это отказаться от аппаратного обеспечения и перейти на новый комплект.

>В информационном бюллетене Cisco на этой неделе предупредила об уязвимости в 2-портовом адаптере SPA112, использование которой может позволить удаленному злоумышленнику фактически получить контроль над скомпрометированным устройством путем захвата полных привилегий и выполнения произвольного кода.

< p>Уязвимость, отслеживаемая как CVE-2023-20126, оценивается как «критическая» с базовой оценкой 9,8 из 10.

Проблему усугубляет тот факт, что адаптер достиг своего конца. срок службы в июне 2020 года, и хотя последний срок продления или продления контракта на обслуживание продукта — август 2024 года, Cisco заявила в бюллетене, что не будет выпускать обновления микропрограммы для устранения уязвимости, и нет никаких обходных путей. /р> <р>«Клиентам рекомендуется перейти на аналоговый телефонный адаптер Cisco ATA серии 190», — написал производитель в своем бюллетене.

Регистр запросил у Cisco дополнительную информацию и обновит ее. историю, если придет ответ.

Недостаток заключается в веб-интерфейсе управления для двухпортового адаптера, который используется организациями для подключения аналоговых телефонов и факсимильных аппаратов (пожалуйста, не спрашивайте нам объяснить, что это такое) к системам передачи голоса по IP без необходимости их обновления.

По словам Cisco, уязвимость связана с отсутствием процесса аутентификации в функции обновления прошивки.

«Эта уязвимость связана с отсутствием процесса аутентификации в функции обновления прошивки», — пишет компания. «Злоумышленник может воспользоваться этой уязвимостью, обновив уязвимое устройство до специально созданной версии прошивки. Успешный эксплойт может позволить злоумышленнику выполнить произвольный код на уязвимом устройстве с полными привилегиями».

По словам производителя сетевых устройств, DBAPPsecurity, китайская компания, занимающаяся сетевой безопасностью, предупредила Cisco об уязвимости. Группа реагирования на инциденты безопасности продуктов Cisco (PSIRT) ничего не знает об использовании уязвимости.

Адаптер ATA 190 Series доступен уже почти десять лет и, как и адаптер SPA112, позволяет предприятиям превращать аналоговые устройства, такие как телефоны, факсимильные аппараты и пейджинговые системы, в IP-устройства. Затем их могут использовать компании с корпоративными сетями, небольшими офисами и облачными операциями унифицированных коммуникаций как услуги.

Однако серия ATA 190 может быть относительно краткосрочным решением. Его собственные окончательные обновления запланированы на март 2024 года.

Перед переходом на адаптеры ATA 190 организациям следует убедиться, что устройство соответствует их сетевым потребностям, а аппаратные и программные конфигурации поддерживаются устройством. Cisco написала.

Несмотря на то, что атак с использованием этой уязвимости в дикой природе не было, обновление до поддерживаемых адаптеров имело бы смысл. В прошлом месяце подразделение Cisco по анализу угроз Talos заявило, что оперативники российской разведки, работающие под эгидой группы угроз APT28, в 2021 году использовали старую уязвимость в маршрутизаторах Cisco для сбора сетевых данных от государственных учреждений США и Европы.

Cisco выпустили исправление для уязвимости в 2017 году, хотя некоторые маршрутизаторы остаются неисправленными. Талос сказал, что злоумышленники становятся все лучше и лучше в своих атаках на сети, включая использование известных недостатков в уязвимых устройствах. ®