Компания Cisco опубликовала четыре бюллетеня о безопасности (1, 2, 3, 4) для различных систем видеоконференцсвязи Telepresence. Производитель предупреждает, что злоумышленник может получить неавторизованный доступ к телеконференции и даже полный контроль над оборудованием. В общей сложности, Cisco перечисляет десять отдельных уязвимостей в сетевом оборудовании собственного производства.

В разъяснении Cisco сказано, что несанкционированный доступ возможен только если злоумышленник подключается из того же сегмента Ethernet, где установлена система, то есть изнутри корпоративной сети, поскольку Cisco Discovery Protocol работает на канальном уровне (Layer 2). Таким образом, для получения доступа к конференции, вероятно, хакеру нужно сначала проникнуть в корпоративную сеть.

Так или иначе, но признание Cisco является косвенным подтверждением множественных уязвимостей в системах видеоконференцсвязи, о которых говорил известный хакер H.D.Moore в январе 2012 года. Напомним, что создатель программы Metasploit и директор по безопасности компании Rapid7 тогда обнаружил, что обычное офисное оборудование для проведения видеоконференций часто оставляют открытым для удалённого подключения. H.D.Moore написал скрипт, который за два часа обнаружил около 5000 открытых терминалов видеоконференцсвязи. Во время демонстрации уязвимости он имел возможность дистанционно управлять видеокамерой в комнате для конференций, зуммировать изображение. Причём качества объективов хватало, чтобы навести резкость даже на пейзаж за окном. H.D.Moore объяснил, что многие устройства по умолчанию сконфигурированы на автоматический приём входящих вызовов. В качестве примера H.D.Moore показал устройства компании Polycom.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии