Die Sicherheitsspezialisten von Secure Computing sind auf einen Proof-of-Concept-Code gestoßen, mit dem erstmals das VoIP-Protokoll SIP ausgenutzt wird, um Schadcodes auf einen Rechner zu schleusen. Der Angriff basiert auf einer XSS-Attacke (Cross-Site Scripting) über VoIP. Hacker könnten die Kontrolle über den Zielrechner gewinnen und Malware über die IP-Telefonverbindung auf dem PC laufen lassen.
Die Schwachstelle war vor einigen Tagen von dem Sicherheitstechniker Radu State im Linksys-Gerät SPA-941 entdeckt worden. Der Sicherheitsforscher glaubt, dass auch andere Produkte von dem Problem betroffen sein könnten.
State stuft den Fehler als „sehr kritisch“ ein, da sich über eine XSS-Attacke auch eine Firewall deaktivieren lasse. Laut dem Experten liegt das Problem in den Webservern der VoIP-Software.
State führt aber auch an, dass es normalerweise schwer sei, VoIP-Geräte über SIP zu attackieren. Das liege daran, dass die meisten Produkte über eine herstellerspezifische Architektur sowie ein spezielles Betriebssystem verfügten. Jedoch besäßen viele auch integrierte Webserver, und diese seien mit einem Buffer-Overflow-Exploit zu knacken.
Paul Henry, Vice President Technology Evangelism bei Secure Computing, vermutet, dass die Attacke einen wunden Punkt in aktueller Securitysoftware treffe, da die meisten Sicherheitsprodukte diese Art von Angriffen nicht überprüften. Eine umfassende Lösung müsse in jedem Protokoll, das die Firewall passieren darf, nach schädlichen Scripts und Malware suchen. „Anwender öffnen mittlerweile nicht mehr jedes E-Mail-Attachment und sind auch vorsichtig, wenn sie unbekannte Websites besuchen. Diese neue Schwachstelle im VoIP-SIP-Protokoll zeigt uns jedoch, dass wir nun in der Web-2.0-Welt leben. Hier ist vieles lange nicht so sicher, wie wir glauben“, so Henry. „Jeder, der eine VoIP- Verbindung nutzt, sollte deshalb zusätzliche Sicherheitsmaßnahmen ergreifen.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…