Klanten van internetprovider XS4ALL zijn al enige weken het doelwit van SIP-scans. Op 11 juli waarschuwde XS4ALL Chief Security Officer Scott McIntyre voor een enorme toename van het aantal SIP-scans. Het zou zelfs het op een na meest gescande doelwit zijn. McIntyre adviseerde klanten dan ook om SIP indien mogelijk te firewallen en de logs goed te monitoren.
SIP, wat staat voor session initiation protocol, wordt onder andere gebruikt voor VoIP. SIP-telefoons laten gebruikers via VoIP bijvoorbeeld bellen. Volgens McIntyre gaat het voornamelijk om SIP OPTIONS scanning, zo laat hij tegenover Security.nl weten. Er zijn verschillende tools beschikbaar, zoals Sipvicious, waarmee één of meerdere SIP-servers zijn te scannen. Aan de hand daarvan kan een aanvaller een database van het soort SIP-apparaten, gebruikte software en andere informatie samenstellen.
Firewall
McIntyre merkt op dat het voorlopig nog alleen om fingerprinting gaat. "Het scannen en verzamelen van gegevens over het type SIP-apparaten dat antwoord op de scans geven." Volgens de CSO zitten er allerlei soorten kwetsbaarheden in SIP-apparaten en dan met name bepaalde Asterisk en Cisco Call Manager producten. "In alle waarschijnlijkheid zijn de mensen die deze scans uitvoeren opzoek naar iets specifieks, maar ik weet niet zeker wat dat is."
"De meeste eindgebruikers kunnen eenvoudig het SIP protocol firewallen als ze een door de provider geleverde SIP-oplossing gebruiken, zoals Internet Bellen van XS4ALL, maar dit wordt lastig als ze hun eigen SIP-server hebben en gebruiken om verbinding te maken met anderen op het internet. Het is nog steeds mogelijk, maar het kost meer tijd", laat McIntyre weten. Sinds 28 juli is het aantal SIP-scans verder toegenomen. Inmiddels worden XS4ALL-klanten door 182 hosts gescand.
Deze posting is gelocked. Reageren is niet meer mogelijk.