2008.06.30

주요 VoIP 장비 취약점 발견

Tim Greene | Network World
어바이어와 시스코, 노텔의 VoIP 고객들은 6월 25일 날짜의 패치를 반드시 확인해야 한다. 이번 패치는 새로 발견된 취약점을 수정한 것으로, 악의적으로 이용할 경우 원격지에서 코드를 실행할 수 있고, 비인가된 액세스와 DoS, 정보 수집 등에 이용될 수 있다.

이번에 이들 장비의 취약점을 발견한 VoIPshield는 조기에 각 장비업체에 내용을 전달해 관련 패치를 개발할 수 있도록 했다고 밝혔다. 취약점의 상세한 사항과 각 업체의 대응책은 6월 25일 정오에 발표될 예정이다. VoIPshield의 CEO 릭 달마찌는 상세한 내용을 밝히지 않았는데, 관련 장비업체와 동시에 발표하기로 했기 때문이다.

릭 달마찌는 세 업체 중 두 곳은 패치를 내놓을 것이고, 나머지 업체는 권고안을 발표할 것이으로 예상했다.
이번에 발견된 취약점은 음성 서버, 즉 VoIP PBX와 사용자 시스템의 소프트폰 소프트웨어를 감염시키는 것으로 알려졌다. VoIPshield는 발견된 취약점 대부분을 치명적 또는 위험도 높음으로 분류했는데, 이는 VoIPshield의 4단계 분류에서 제일 높은 두 등급이다.

어바이어와 시스코, 노텔은 현재 북미 지역에서 가장 많은 VoIP 장비를 공급하고 있기 때문에 이번 취약점 테스트의 대상이 되었는데, VoIPshield는 다음 테스트 대상을 마이크로소프트로 정했다고 밝혔다.


2008.06.30

주요 VoIP 장비 취약점 발견

Tim Greene | Network World
어바이어와 시스코, 노텔의 VoIP 고객들은 6월 25일 날짜의 패치를 반드시 확인해야 한다. 이번 패치는 새로 발견된 취약점을 수정한 것으로, 악의적으로 이용할 경우 원격지에서 코드를 실행할 수 있고, 비인가된 액세스와 DoS, 정보 수집 등에 이용될 수 있다.

이번에 이들 장비의 취약점을 발견한 VoIPshield는 조기에 각 장비업체에 내용을 전달해 관련 패치를 개발할 수 있도록 했다고 밝혔다. 취약점의 상세한 사항과 각 업체의 대응책은 6월 25일 정오에 발표될 예정이다. VoIPshield의 CEO 릭 달마찌는 상세한 내용을 밝히지 않았는데, 관련 장비업체와 동시에 발표하기로 했기 때문이다.

릭 달마찌는 세 업체 중 두 곳은 패치를 내놓을 것이고, 나머지 업체는 권고안을 발표할 것이으로 예상했다.
이번에 발견된 취약점은 음성 서버, 즉 VoIP PBX와 사용자 시스템의 소프트폰 소프트웨어를 감염시키는 것으로 알려졌다. VoIPshield는 발견된 취약점 대부분을 치명적 또는 위험도 높음으로 분류했는데, 이는 VoIPshield의 4단계 분류에서 제일 높은 두 등급이다.

어바이어와 시스코, 노텔은 현재 북미 지역에서 가장 많은 VoIP 장비를 공급하고 있기 때문에 이번 취약점 테스트의 대상이 되었는데, VoIPshield는 다음 테스트 대상을 마이크로소프트로 정했다고 밝혔다.


X