🌟 Atualização imperdÃvel para quem gosta de estar bem informado!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma vulnerabilidade crÃtica nos telefones VoIP da série Grandstream GXP1600 permite que um invasor remoto e não autenticado obtenha privilégios de root e escute silenciosamente as comunicações.
O equipamento de comunicação VoIP da Grandstream Networks está sendo usado por pequenas e médias empresas. A linha de produtos GXP do fabricante faz parte da oferta de alta tecnologia da empresa para empresas, escolas, hotéis e provedores de serviços de telefonia pela Internet (ITSP) em todo o mundo.
A vulnerabilidade é rastreada como CVE-2026-2329 e recebeu uma pontuação de gravidade crÃtica de 9,3. Ela afeta os seis modelos a seguir da série GXP1600 de dispositivos que executam versões de firmware anteriores a 1.0.7.81:
GXP1610
GXP1615
GXP1620
GXP1625
GXP1628
GXP1630
Mesmo que um dispositivo vulnerável não seja diretamente acessÃvel pela Internet pública, um invasor pode acessá-lo a partir de outro host na rede. A exploração é silenciosa e tudo funciona conforme o esperado.
Em um relatório técnico, os pesquisadores do Rapid7 explicam que o problema está no serviço de API baseado na Web do dispositivo (/cgi-bin/api.values.get), que pode ser acessado sem autenticação na configuração padrão.
A API aceita um parâmetro de ‘solicitação’ contendo identificadores delimitados por dois pontos, que são analisados em um buffer de pilha de 64 bytes sem realizar uma verificação de comprimento ao copiar caracteres no buffer.
Por causa disso, um invasor que forneça entradas excessivamente longas pode causar um estouro de pilha, sobrescrevendo a memória adjacente para obter controle sobre vários registros da CPU, como o contador de programa.
Os pesquisadores do Rapid7 desenvolveram um módulo Metasploit funcional para demonstrar a execução remota de código não autenticado como root, explorando CVE-2026-2329.
Módulo MetasploitFonte: Rapid7
A exploração permite a execução arbitrária de comandos do sistema operacional, extraindo credenciais armazenadas de usuários locais e contas SIP e reconfigurando o dispositivo para usar um proxy SIP malicioso que permite a espionagem de chamadas.
Roubando credenciaisFonte: Rapid7
Os pesquisadores do Rapid7 dizem que a exploração bem-sucedida requer a gravação de vários bytes nulos para construir uma cadeia de programação orientada a retorno (ROP). No entanto, o CVE-2026-2329 permite a gravação de apenas um byte terminador nulo durante o overflow.
Para contornar a restrição, os pesquisadores usaram vários identificadores separados por dois pontos para acionar o overflow repetidamente e escrever bytes nulos várias vezes.
“Cada vez que dois pontos são encontrados, o estouro pode ser acionado posteriormente por meio do próximo identificador”, explicam os pesquisadores no artigo técnico.
“Podemos aproveitar isso e a capacidade de escrever um único byte nulo como o último caractere no identificador atual que está sendo processado, para escrever vários bytes nulos durante a exploração.”
Os pesquisadores entraram em contato com a Grandstream em 6 de janeiro e novamente em 20 de janeiro, sem receber resposta.
Eventualmente, a Grandstream corrigiu o problema em 3 de fevereiro, com o lançamento da versão 1.0.7.81 do firmware.
Detalhes técnicos e um módulo para a estrutura de testes e exploração de penetração do Metasploit. Os usuários de produtos Grandstream vulneráveis são fortemente aconselhados a aplicar as atualizações de segurança disponÃveis o mais rápido possÃvel.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
O equipamento de comunicação VoIP da Grandstream Networks está sendo usado por pequenas e médias empresas. A linha de produtos GXP do fabricante faz parte da oferta de alta tecnologia da empresa para empresas, escolas, hotéis e provedores de serviços de telefonia pela Internet (ITSP) em todo o mundo.
A vulnerabilidade é rastreada como CVE-2026-2329 e recebeu uma pontuação de gravidade crÃtica de 9,3. Ela afeta os seis modelos a seguir da série GXP1600 de dispositivos que executam versões de firmware anteriores a 1.0.7.81:
GXP1610
GXP1615
GXP1620
GXP1625
GXP1628
GXP1630
Mesmo que um dispositivo vulnerável não seja diretamente acessÃvel pela Internet pública, um invasor pode acessá-lo a partir de outro host na rede. A exploração é silenciosa e tudo funciona conforme o esperado.
Em um relatório técnico, os pesquisadores do Rapid7 explicam que o problema está no serviço de API baseado na Web do dispositivo (/cgi-bin/api.values.get), que pode ser acessado sem autenticação na configuração padrão.
A API aceita um parâmetro de ‘solicitação’ contendo identificadores delimitados por dois pontos, que são analisados em um buffer de pilha de 64 bytes sem realizar uma verificação de comprimento ao copiar caracteres no buffer.
Por causa disso, um invasor que forneça entradas excessivamente longas pode causar um estouro de pilha, sobrescrevendo a memória adjacente para obter controle sobre vários registros da CPU, como o contador de programa.
Os pesquisadores do Rapid7 desenvolveram um módulo Metasploit funcional para demonstrar a execução remota de código não autenticado como root, explorando CVE-2026-2329.
Módulo MetasploitFonte: Rapid7
A exploração permite a execução arbitrária de comandos do sistema operacional, extraindo credenciais armazenadas de usuários locais e contas SIP e reconfigurando o dispositivo para usar um proxy SIP malicioso que permite a espionagem de chamadas.
Roubando credenciaisFonte: Rapid7
Os pesquisadores do Rapid7 dizem que a exploração bem-sucedida requer a gravação de vários bytes nulos para construir uma cadeia de programação orientada a retorno (ROP). No entanto, o CVE-2026-2329 permite a gravação de apenas um byte terminador nulo durante o overflow.
Para contornar a restrição, os pesquisadores usaram vários identificadores separados por dois pontos para acionar o overflow repetidamente e escrever bytes nulos várias vezes.
“Cada vez que dois pontos são encontrados, o estouro pode ser acionado posteriormente por meio do próximo identificador”, explicam os pesquisadores no artigo técnico.
“Podemos aproveitar isso e a capacidade de escrever um único byte nulo como o último caractere no identificador atual que está sendo processado, para escrever vários bytes nulos durante a exploração.”
Os pesquisadores entraram em contato com a Grandstream em 6 de janeiro e novamente em 20 de janeiro, sem receber resposta.
Eventualmente, a Grandstream corrigiu o problema em 3 de fevereiro, com o lançamento da versão 1.0.7.81 do firmware.
Detalhes técnicos e um módulo para a estrutura de testes e exploração de penetração do Metasploit. Os usuários de produtos Grandstream vulneráveis são fortemente aconselhados a aplicar as atualizações de segurança disponÃveis o mais rápido possÃvel.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
#samirnews #samir #news #boletimtec #falha #nos #telefones #voip #da #grandstream #permite #escuta #furtiva
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário