.
Há uma falha crítica de segurança em um adaptador de telefone da Cisco, e a gigante da tecnologia de negócios diz que o único passo a tomar é descartar o hardware e migrar para um novo kit.
em um consultivoa Cisco alertou esta semana sobre a vulnerabilidade no adaptador SPA112 de 2 portas que, se explorada, pode permitir que um invasor remoto assuma o controle de um dispositivo comprometido, obtendo privilégios totais e executando código arbitrário.
A falha, rastreada como CVE-2023-20126é classificado como “crítico”, com uma pontuação básica de 9,8 em 10.
Somando-se ao problema está o fato de que o adaptador atingiu seu fim da vida em junho de 2020, e embora a última data para estender ou renovar um contrato de serviço para o produto não seja até agosto de 2024, a Cisco disse no comunicado que não lançará atualizações de firmware para corrigir a falha e não há soluções alternativas.
“Os clientes são incentivados a migrar para um adaptador de telefone analógico Cisco ATA 190 Series”, escreveu o fabricante em seu comunicado.
Strong The One pediu mais informações à Cisco e atualizará a história se receber uma resposta.
A falha está na interface de gerenciamento baseada na web para o adaptador de duas portas, que é usado por organizações para conectar telefones analógicos e aparelhos de fax (não nos peça para explicar o que são) a sistemas de voz sobre IP sem ter que atualizá-los.
A vulnerabilidade decorre de um processo de autenticação ausente na função de atualização do firmware, de acordo com a Cisco.
“Essa vulnerabilidade se deve a um processo de autenticação ausente na função de atualização do firmware”, escreveu a empresa. “Um invasor pode explorar essa vulnerabilidade atualizando um dispositivo afetado para uma versão criada do firmware. Uma exploração bem-sucedida pode permitir que o invasor execute código arbitrário no dispositivo afetado com privilégios totais.”
A DBAPPsecurity, uma empresa de segurança de rede na China, alertou a Cisco sobre a vulnerabilidade, de acordo com o fabricante de caixas de rede. A equipe de resposta a incidentes de segurança do produto (PSIRT) da Cisco não conhece nenhuma exploração da vulnerabilidade.
O adaptador ATA 190 Series está disponível há quase uma década e, como o adaptador SPA112, permite que as empresas transformem dispositivos analógicos como telefones, aparelhos de fax e sistemas de paging em dispositivos IP. Eles podem então ser usados por empresas com redes corporativas, pequenos escritórios e operações de nuvem unificadas como serviço de comunicação.
No entanto, o ATA 190 Series pode ser uma solução relativamente de curto prazo. tem o seu próprio atualizações finais previsto para março de 2024.
Antes de migrar para os adaptadores ATA 190, as organizações devem certificar-se de que o dispositivo atenda às suas necessidades de rede e que suas configurações de hardware e software sejam suportadas pelo dispositivo, escreveu a Cisco.
Embora não pareça ter havido ataques explorando a vulnerabilidade em estado selvagem, a atualização para adaptadores ainda suportados faria sentido. A unidade de inteligência de ameaças Talos da Cisco disse no mês passado que os agentes de inteligência russos, trabalhando sob o guarda-chuva do grupo de ameaças APT28, em 2021 explorado uma vulnerabilidade antiga nos roteadores Cisco para coletar dados de rede de agências governamentais dos EUA e da Europa.
A Cisco emitiu uma correção para a falha em 2017, embora alguns roteadores permaneçam sem correção. Talos disse que os malfeitores estão ficando cada vez melhores em seus ataques às redes, incluindo a exploração de falhas conhecidas em dispositivos vulneráveis. ®
.