Cve-2026-2329

Vulnerabilidade crítica em telefones VoIP da Grandstream permite espionagem

Uma vulnerabilidade crítica nos telefones VoIP da série GXP1600 da Grandstream permite que um atacante remoto e não autenticado obtenha privilégios de root e escute comunicações de forma silenciosa. Essa falha, identificada como CVE-2026-2329, possui um escore de severidade de 9.3 e afeta seis modelos da série que utilizam versões de firmware anteriores à 1.0.7.81. Mesmo que o dispositivo vulnerável não esteja acessível diretamente pela internet, um invasor pode explorá-lo a partir de outro host na mesma rede. A falha reside no serviço API baseado na web do dispositivo, que aceita parâmetros sem autenticação, permitindo que um atacante cause um estouro de pilha e ganhe controle sobre os registros da CPU. A exploração possibilita a execução de comandos arbitrários, extração de credenciais de usuários locais e reconfiguração do dispositivo para usar um proxy SIP malicioso, permitindo a escuta de chamadas. A Grandstream lançou uma atualização de firmware em 3 de fevereiro para corrigir a vulnerabilidade. Usuários de produtos vulneráveis são fortemente aconselhados a aplicar as atualizações de segurança disponíveis o mais rápido possível.

Vulnerabilidade crítica em telefones VoIP da Grandstream exposta

Pesquisadores de cibersegurança revelaram uma falha crítica nos telefones VoIP da série GXP1600 da Grandstream, identificada como CVE-2026-2329, com uma pontuação CVSS de 9.3. Essa vulnerabilidade permite que um atacante remoto execute código malicioso com privilégios de root, explorando um buffer overflow baseado em pilha. O problema está na API web do dispositivo, acessível sem autenticação em configurações padrão. Um parâmetro de ‘request’ malicioso pode causar um estouro de buffer, permitindo a execução remota de código e a possibilidade de reconfigurar o dispositivo para usar um proxy SIP malicioso, comprometendo a privacidade das chamadas VoIP. Modelos afetados incluem GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 e GXP1630. A vulnerabilidade foi corrigida em uma atualização de firmware lançada no mês passado. A Rapid7 demonstrou que a exploração pode levar à extração de credenciais armazenadas no dispositivo comprometido. A situação é preocupante para organizações que utilizam esses dispositivos em ambientes expostos, onde a segurança pode ser facilmente comprometida.