EVMのWebインタフェースに未対策の複数の脆弱性、アクセス制限で軽減可能(JVN)
独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月24日、「Mutare Software Enabled VoiceMail(EVM)」のIPN変更やボイスメッセージ送信、削除などを行うEVMのWebインタフェース
脆弱性と脅威
セキュリティホール・脆弱性
EVMには、Webインタフェースの動作から発生するHTTPリクエストの検証処理が正しく行われないことに起因する、クロスサイトリクエストフォージェリおよびクロスサイトスクリプティングの脆弱性が存在する。この問題が悪用されると、第三者が用意した悪意あるリンクにアクセスすることでEVMのPINを変更されたり、ボイスメッセージを削除されたり、ボイスメッセージを送信するメールアドレスを変更されされるなどの可能性がある。現在のところ対策方法はなく、JVNでは、EVMのWebインタフェースへのアクセスを制限することで脆弱性の影響を軽減できるとしている。
(吉澤亨史)
http://jvn.jp/cert/JVNVU136612/
《ScanNetSecurity》
特集
アクセスランキング
-
モバイル 4 社が呼びかけ フィッシングメールは DMARC だけではなくならない 今だからこそ見直したい SPF の設定不備 ~ JPAAWG 8th General Meeting レポート #02
-
「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変
-
EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる
-
サイバー攻撃被害後にダークウェブも調査対象に含めた OSINT 調査の実施率 52 %
-
[Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏
