シスコシステムズ、IPテレフォニー製品の脆弱性を警告

文:Marguerite Reardon(CNET News.com) 翻訳校正:編集部 2007年02月22日 12時45分

  • このエントリーをはてなブックマークに追加

 Cisco Systemsは米国時間2月21日、同社の提供する複数のIPテレフォニー製品が、セキュリティ制限をくぐりぬけた権限のない個人に使用される危険性をはらんでいると、警告を発した。

 Ciscoはその警告の中で、2つの製品シリーズにおける脆弱性について説明している。1つ目の警告は、会議室向けに設計されたスピーカーホン「Cisco Unified IP Conference Station」の2つのバージョンに対するものである。製品バージョンは「935 version 3.2(15)」および「7936 version 3.3(12)」。

 Ciscoは、遠隔地からのデバイスの操作を可能とするHTTPインターフェースの設計上のミスにより、リモートアクセスした管理者の機密情報がデバイスにキャッシュされると述べた。このため、権限のない人物がその後にデバイスにアクセスしようとした場合、デバイスは新たな認証を要求することなくアクセスを許可してしまうという。

 管理者がHTTPインターフェースを介してデバイスにアクセスしたことがなければ、デバイスは認証を迂回するこの攻撃の対象にはならない。Ciscoは、1度電源を切ってから再び電源を入れることにより、デバイスをリセットできると述べた。

 Ciscoは、「7906G」「7911G」「7941G」「7961G」「7970G」「7971G」などの「Cisco Unified IP Phone」の数種にも脆弱性を発見した。これらのIPフォンには、デバッグに使用するためのデフォルトのユーザーアカウントやパスワードが含まれている。Ciscoによると、実装上のバグにより、デフォルトユーザーアカウントを無効にしたり、削除したり、そのパスワードを変更したりすることができないという。このため、権限のない人物が、これらのIPフォンにリモートアクセスして、デバイスを完全に制御し、デバイスの動作を不安定にさせたり、停止させたりすることが可能となる。

 Ciscoは、ネットワーク管理者に対し、デバイスを遠隔管理する必要のあるステーションからのアクセスのみを許可するように、ルータやスイッチ、ファイアウォールに、脆弱性のあるConference StationやIP Phoneへのトラフィックをフィルタするアクセス制御リストを適用することを、同社のウェブサイトで提案している。またCiscoは、脆弱性を補修する無償ソフトウェアを提供する予定であると述べたが、その時期については明言しなかった。アップデートは同社のウェブサイトに掲示される。

 VoIP(Voice over Internet Protocol)システムに対する攻撃は現在のところはまれだが、VoIP技術を利用する企業が増加するにつれ、セキュリティ上の不具合はネットワーク管理者にとって悩みの種となりつつある。

 VoIPにより、企業は社内のデータネットワークを利用して、電子メールなどの企業データとともに音声も伝送することができる。企業はネットワークを統合することによりコストを節減することができるだけでなく、IPネットワークにより企業の通信に多くの新しい機能を追加することも可能となる。ますます多くの企業が電話ネットワークをIPにアップグレードしており、CiscoのIPテレフォニービジネスは、ここ数年で成長を遂げている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • 「奉行シリーズ」の電話サポート革命!活用事例をご紹介

    「ナビダイヤル」の「トラフィックレポート」を利用したことで着信前のコール数や
    離脱数など、コールセンターのパフォーマンスをリアルタイムに把握するに成功。詳細はこちらから

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つプレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!