Спецпроекты

Безопасность Новости поставщиков

Eltex устранил ошибку в оборудовании для VoIP-телефонии, найденную Positive Technologies

Эксперт PT SWARM Никита Петров обнаружил уязвимость с критически высоким уровнем опасности в пяти устройствах российского производителя телекоммуникационного оборудования Eltex. По данным организации, ее решениями пользуются более 20 тыс. компаний в России и за рубежом. В случае успешной эксплуатации недостатка безопасности злоумышленник гипотетически мог бы установить полный контроль над атакуемой системой с целью дальнейшего развития атаки. Вендор устранил уязвимость после уведомления в рамках политики ответственного разглашения и рекомендует компаниям обновить встроенное ПО. Об этом CNews сообщили представители Positive Technologies.

Уязвимость BDU:2025-01096 получила 9,8 балла по шкале CVSS 3.0, что означает критический уровень опасности. Устраненная ошибка принадлежит к классу pre-auth RCE (выполнение произвольных команд от имени неаутентифицированного пользователя). Дефект, предположительно, мог бы позволить злоумышленнику захватить систему для достижения своих целей, в том числе для реализации атаки типа supply chain.

Недостаток содержался в транковых шлюзах SMG-1016M, SMG-2016, SMG-3016, а также в двух моделях автоматических телефонных станций (АТС), действующих на основе межсетевого протокола IP, — SMG-200 и SMG-500. Пользователям необходимо как можно скорее обновить устройства до версии не ниже 3.23.1 либо 3.405.1 в зависимости от модели оборудования. Исследователь из Positive Technologies также рекомендует вывести уязвимое оборудование с внешнего периметра организации.

«Уязвимость BDU:2025-01096 гипотетически могла бы позволить злоумышленнику без аутентификации действовать по самым разным сценариям. Например, внедрить бэкдор, чтобы сохранить доступ к системе даже после исправления ошибки. Если бы устройство находилось на внешнем периметре организации, атака могла бы развиться во внутреннюю сеть. В ряде случаев мог бы даже возникнуть риск нарушения бизнес-процессов, — сказал Никита Петров, старший специалист отдела тестирования на проникновение в департаменте анализа защищенности Positive Technologies. — Команды ОС, которые при этом мог бы выполнять нарушитель, зависели бы от преследуемых им целей. Скажем, чтобы закрепиться на атакуемом узле, злоумышленник мог бы добавить свой SSH-ключ».

Короткая ссылка