Aucun correctif n’a été diffusé depuis la publication de l’alerte de sécurité la semaine dernière : plusieurs téléphones IP de marque Cisco restent exposés à une faille que des tiers peuvent exploiter à distance pour écouter des conversations et passer des appels.
Une quinzaine de modèles sont concernés, dans les gammes SPA300 et SPA500, destinées plus particulièrement aux PME et commercialisées notamment en France. La dernière version du firmware Cisco (7.5.5) présente en fait une vulnérabilité dans les paramètres d’authentification, contournables dans la configuration par défaut en envoyant une requête XML.
Répertoriée CVE-2015-0670, la vulnérabilité est associée, dans la base de l’équipementier réseau américain, à la référence CSCuo52482. Son niveau de sévérité n’est que de 2 sur une échelle de 5… et son exploitation est considérée « peu probable » au regard de l’analyse menée par le chercheur en sécurité Chris Watts.
Il est recommandé aux entreprises concernées de contacter leurs partenaires installateurs pour assurer la diffusion des mises à jour. Les administrateurs auront soin d’activer l’authentification des requêtes XML, afin que seuls les utilisateurs approuvés aient accès aux réseaux auxquels les téléphones sont connectés. Il conviendra également de blinder le pare-feu et d’établir des listes de contrôle d’accès par IP.
Cet épisode rappelle à quel point les entreprises sont exposées aux cyber-menaces à travers leur infrastructure téléphonique. La fraude à la ToIP est moins médiatisée que les piratages de systèmes informatiques, mais le préjudice peut atteindre plusieurs centaines de milliers d’euros pour certaines PME.
Les pirates agissent généralement la nuit, le week-end ou en période de congés. Dans leur schéma opératoire le plus classique, ils prennent le contrôle de la messagerie et la configurent de manière à renvoyer automatiquement les appels vers un serveur surtaxé sous contrôle. Ils peuvent aussi revendre des minutes d’appels internationaux au tarif de gros à des opérateurs télécoms peu soucieux de vérifier la légitimité de leurs partenaires.
Crédit photo : DenisKlimov – Shutterstock.com
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…