Investigadores descubren dos puertas traseras en sistemas VoIP de Auerswald. Si los usas apaga inmediatamente

Después de que este lunes se reportara la detección de un backdoor en las redes de una agencia federal de E.U., especialistas de RedTeam Pentesting confirmaron que se han identificado al menos dos puertas traseras más en un popular dispositivo VoIP desarrollado por la firma alemana de hardware para telecomunicaciones Auerswald.

Estos accesos maliciosos se detectaron durante un proceso rutinario de pentesting y su explotación exitosa permitiría a los actores de amenazas obtener capacidades de desplazamiento a través de los dispositivos afectados y las redes a las que pudieran estar conectados, mencionan los investigadores.

El informe de RedTeam Pentesting también menciona la detección de dos contraseñas backdoor en el firmware de la PBX COMpact 5500R. Una contraseña backdoor era para el “usuario de la solución” Schandelah, mientras que la otra se usaba para el “administrador de usuario con privilegios óptimos”. Schandelah hace referencia a la ciudad alemana en la que fue fundada la compañía fabricante.

Este problema de seguridad fue identificado como CVE-2021-40859 y recibió un puntaje de 9.8/10 según la escala del Common Vulnerability Scoring System (CVSS). Hasta el momento no se conoce una solución definitiva para desactivar estas puertas traseras.

Para explotar la falla, los hackers simplemente necesitarían generar la contraseña del nombre de usuario de Schandelah para obtener el número de serie de la PBX, el sistema de conmutadores que funciona como una red privada y permite controlar llamadas telefónicas mediante diversos endpoints, incluyendo teléfonos convencionales, dispositivos móviles y sistemas VoIP. Esta información se puede recuperar utilizando cualquier endpoint no autenticado, resultando en el acceso a una interfaz web que permita restablecer la contraseña de administrador.

Los problemas fueron notificados a Auerswald en septiembre pasado y siguiendo las políticas de divulgación responsable. La compañía corrigió esta condición mediante el lanzamiento de una nueva versión   de firmware, por lo que los usuarios de implementaciones afectadas simplemente deberán aplicar las actualizaciones correspondientes lo antes posible.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).