CVE-2026-2329 es una vulnerabilidad crítica de desbordamiento de búfer basada en pila que afecta a la serie Grandstream GXP1600 de teléfonos VoIP de sobremesa. El fallo se encuentra en el punto final de la API basada en web del dispositivo y puede ser explotado de forma remota sin ningún tipo de autenticación. Si se explota con éxito, un atacante puede obtener la ejecución remota completa de código con privilegios de root en el teléfono.
Dado que estos dispositivos están muy extendidos en oficinas, hoteles, centros de llamadas y entornos de pequeñas empresas, un ataque puede convertirse rápidamente en un problema de seguridad de red más amplio. Los teléfonos VoIP suelen pasarse por alto desde el punto de vista de la seguridad, lo que los convierte en objetivos atractivos.
Existe un módulo Metasploit público que implementa esta vulnerabilidad, lo que aumenta significativamente la probabilidad de explotación en un futuro próximo.
El punto final de API vulnerable es accesible en la configuración predeterminada, lo que significa que un atacante no necesita ningún acceso especial o credenciales para intentar la explotación.
Si no se corrige esta vulnerabilidad, un atacante podría:
Con un PoC de trabajo ahora a disposición del público, se espera que aumenten los intentos de explotación.
Actualmente no hay informes confirmados de explotación activa en la naturaleza.
Sin embargo, la disponibilidad de un PoC y la facilidad de explotación hacen de esta una situación de alto riesgo que debe ser tratada con urgencia.
Actualización del firmware:
Instale la versión de firmware 1.0.7.81 o posterior. Esta actualización contiene la corrección oficial.
Reduzca la exposición:
Hasta que todos los dispositivos estén parcheados:
Recomendaciones para empresas:
Si le preocupa alguna de las amenazas descritas en este boletín o necesita ayuda para determinar qué medidas debe tomar para protegerse de las amenazas más importantes a las que se enfrenta su organización, póngase en contacto con su gestor de cuentas o, alternativamente,póngase en contactoparaaveriguar cómo puede proteger su organización.