Новости компьютерной безопасности:

  Latest News

Verizon Call Filter App Vulnerability Let Attackers Access Call History Logs

С сайта: Vulnerability(cybersecuritynews.com)

Verizon Call Filter App Vulnerability Let Attackers Access Call History Logs

Author: Kaaviya

A critical security vulnerability in the Verizon Call Filter iOS app exposed the incoming call records of potentially millions of Verizon Wireless customers, allowing unauthorized access to sensitive communication metadata without device compromise or user notification. 

Independent security researcher Evan Connelly discovered and responsibly disclosed the flaw on February 22, 2025, which has since been patched.

Verizon Call Filter App Vulnerability
The security flaw resided in a backend API endpoint used by the Call Filter app to retrieve call history. 

The vulnerable endpoint, https://clr-aqx.cequintvzwecid.com/clr/callLogRetrieval, failed to perform proper authorization checks when processing requests for call logs.

“It was possible to modify the phone number being sent, and then receive data back for Verizon numbers not associated with the signed-in user,” explained Connelly in his detailed disclosure. 

“In short, anyone could lookup data for anyone.”

The technical issue stemmed from improper JWT (JSON Web Token) validation. While the API required a valid JWT in the Authorization header, it critically failed to verify that the phone number specified in the X-Ceq-MDN header matched the authenticated user’s number in the JWT payload.

A typical JWT payload contained:

cyber security news
The server should have compared the subfield (representing the authenticated user) with the requested phone number to ensure proper access control but failed to do so.

Verizon Wireless customers Affected
The vulnerability potentially affected all Verizon Wireless customers with the Call Filter service enabled, which, according to Connelly, may be activated by default for many subscribers.

While the exposed data was limited to incoming call logs with timestamps, this information could enable significant privacy intrusions.

“Consider scenarios involving survivors of domestic abuse, law enforcement officers, or public figures—individuals who rely on the confidentiality of their communication patterns,” noted Connelly. 

“Having their incoming call logs exposed is not just invasive; it’s dangerous.”

Call metadata, while not containing conversation content, can reveal communication patterns, frequent contacts, and when cross-referenced with other information, potentially expose sensitive relationships or physical movements.

The vulnerable API was hosted on infrastructure operated by Cequint, a telecom technology provider specializing in caller ID services. 

The domain analysis revealed the connection, raising questions about the security practices of third-party vendors handling sensitive telecom data.

Interestingly, according to Adlumin Threat Research, Cequint was previously reported as a victim in an Akira ransomware attack targeting the IT sector. The company’s website appears to be currently offline.

This incident follows other telecom security concerns, including alleged breaches of Verizon’s Push-to-Talk service reported in late 2024, highlighting ongoing challenges in securing telecommunications infrastructure across the industry.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security_news

Оригинальная версия на сайте: Verizon Call Filter App Vulnerability Let Attackers Access Call History Logs
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.