CVE-2026-2329 ist eine kritische stapelbasierte Pufferüberlaufschwachstelle, die die VoIP-Tischtelefone der Grandstream GXP1600-Serie betrifft. Die Schwachstelle befindet sich im webbasierten API-Endpunkt des Geräts und kann aus der Ferne ohne jegliche Authentifizierung ausgenutzt werden. Bei erfolgreicher Ausnutzung kann ein Angreifer eine vollständige Remote-Codeausführung mit Root-Rechten auf dem Telefon erlangen.
Da diese Geräte in Büros, Hotels, Call-Centern und kleinen Unternehmen weit verbreitet sind, kann eine Kompromittierung schnell zu einem umfassenderen Netzwerksicherheitsproblem werden. VoIP-Telefone werden aus der Sicherheitsperspektive oft übersehen, was sie zu attraktiven Zielen macht.
Ein öffentliches Metasploit-Modul, das diese Schwachstelle implementiert, ist verfügbar, was die Wahrscheinlichkeit einer Ausnutzung in naher Zukunft deutlich erhöht.
Der verwundbare API-Endpunkt ist in der Standardkonfiguration erreichbar, d. h. ein Angreifer benötigt keinen speziellen Zugang oder Anmeldeinformationen, um die Schwachstelle auszunutzen.
Wenn diese Sicherheitslücke nicht gepatcht wird, könnte ein Angreifer:
Da nun ein funktionierender PoC öffentlich verfügbar ist, ist mit einer Zunahme der Angriffe zu rechnen.
Derzeit gibt es keine bestätigten Berichte über aktive Angriffe in freier Wildbahn.
Die Verfügbarkeit eines PoC und die Einfachheit der Ausnutzung machen dies jedoch zu einer Hochrisikosituation, die mit Dringlichkeit behandelt werden sollte.
Firmware aktualisieren:
Installieren Sie die Firmware-Version 1.0.7.81 oder höher. Dieses Update enthält den offiziellen Fix.
Verringern Sie die Gefährdung:
Bis alle Geräte gepatcht sind:
Empfehlungen für Unternehmen:
Wenn Sie sich über eine der in diesem Bulletin beschriebenen Bedrohungen Sorgen machen oder Hilfe benötigen, um herauszufinden, welche Schritte Sie unternehmen sollten, um sich vor den größten Bedrohungen für Ihr Unternehmen zu schützen, wenden Sie sich bitte an Ihren Kundenbetreuer.