Los teléfonos Xpressa se basan en tecnología IP voice, hace algunos meses fue liberado el código fuente por parte SIPfoundry, comunidad open-source sin ánimo de lucro dedicada al desarrollo de aplicaciones IP voice. La tecnología IP Voice se encarga de prestar servicios telefónico sobre Internet, lo que favorece la reducción de costes en las llamadas.
stake ha descubierto una vulnerabilidad en el tratamiento del interfaz de administración HTTP del teléfono que puede ser explotado para hacer caer el sistema operativo interno Vxworks al enviar una petición GET muy larga especialmente formada a tal efecto.
Ejemplo:
GET /buffer/cgi/application.cgi HTTP/1.0
Authorization: Basic [base64authstring]
Donde buffer es una cadena de 260 caracteres
Como resultado provocaría una denegación de servicio.
Si un atacante consiguiera explotar la vulnerabilidad, el teléfono debería ser reiniciado para restablecer su funcionamiento normal.
Se recomienda inhabilitar el interfaz HTTP hasta que se publique una actualización que corrija dicho problema. Para ello deberá seguir los siguientes pasos:
More|Apps|Prefs|myxpressa web|enter password| y desmarcar “Enable Web Server”. El cambio requiere reiniciar el teléfono.
Hay que señalar que Pingtel dejó de vender este producto el pasado mes de agosto. La declaración de Pingtel sobre esta vulnerabilidad se ha limitado a informar que los usuarios que tengan garantía o planes de mantenimiento serán atendidos.
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…
Basada en la nube, permite controlar puntos de acceso, switches y routers de forma centralizada.
Para reforzar sus capacidades de gestión, ha establecido alianzas con empresas como Fortinet, Aryaka y…
Oracle revela avances en multicloud, inteligencia artificial y seguridad en Oracle CloudWorld 2024, mejorando la…
La compañía californiana espera reducir sus emisiones de Alcance 1 y 2 en un 42…
Chris Dimitriadis, director de Estrategia Global de ISACA, destaca los retos que enfrentan las organizaciones…