Una vulnerabilidad crítica en los teléfonos VoIP Grandstream GXP1600 detectada por Rapid7 permite la ejecución remota de código sin autenticación, facilitando la interceptación de llamadas y el robo de credenciales. El fallo ya cuenta con parche, pero representa un riesgo importante para pymes y empresas que no actualicen rápidamente.

Grandstream ha reconocido una grave vulnerabilidad (CVE-2026-2329) en su serie de teléfonos VoIP GXP1600, utilizada frecuentemente por empresas pequeñas y medianas en todo el mundo. Esta debilidad ha sido reportada por Rapid7 y permite que actores maliciosos lleven a cabo ejecución remota de código (RCE) con privilegios de root sin necesidad de autenticación, lo que habilita múltiples vectores de ataque desde internet o redes internas.
CVE-2026-2329 corresponde a un desbordamiento de búfer en la pila (‘stack-based buffer overflow’) en los dispositivos Grandstream GXP1600. Esta vulnerabilidad permite a un atacante remoto, sin credenciales previas, enviar paquetes manipulados al teléfono y ejecutar código arbitrario como root. El acceso total al sistema implica que el atacante puede modificar la configuración SIP, desviar tráfico de llamadas y extraer información sensible, incluyendo contraseñas locales y credenciales SIP.
El mayor riesgo reside en la posibilidad de interceptar llamadas, acceder a comunicaciones empresariales sensibles y redirigir el tráfico VoIP a infraestructuras controladas por el atacante. Esto ofrece oportunidades para el espionaje empresarial, robo de datos y campañas de fraude. Además, estos dispositivos vulnerables podrían integrarse en botnets para realizar otros ataques. Aunque la explotación requiere cierto conocimiento técnico, la barrera de entrada es mucho menor tras la publicación de los detalles.
Grandstream ha publicado un firmware corregido (versión 1.0.7.81), que debe ser aplicado de inmediato en todos los teléfonos GXP1600 expuestos. Se recomienda restringir el acceso de administración desde redes públicas, segmentar adecuadamente los dispositivos en la red y monitorizar intentos de explotación conocidos. Revisar periódicamente las configuraciones SIP y credenciales almacenadas también es clave para prevenir accesos no autorizados.
La rápida actualización de firmware y la correcta segmentación de red son esenciales para mitigar los riesgos asociados con CVE-2026-2329. Dada la criticidad del fallo, empresas de todos los tamaños deben priorizar la revisión de estos dispositivos y aplicar las recomendaciones de Grandstream y Rapid7. No subestime los riesgos de un teléfono VoIP vulnerable: la seguridad de las comunicaciones corporativas depende de una respuesta ágil.
