ایتنا- این آسیبپذیریها میتوانند توسط مهاجمان برای اجرای دستورات دلخواه یا تخریب سرویسها مورد استفاده قرار گیرند.
اصلاح آسیبپذیریهای جدی UCM توسط سیسكو
3 شهريور 1392 ساعت 12:34
ایتنا- این آسیبپذیریها میتوانند توسط مهاجمان برای اجرای دستورات دلخواه یا تخریب سرویسها مورد استفاده قرار گیرند.
شركت سیسكو اصلاحیههای امنیتی جدیدی برای چندین نسخه از Unified Communications Manager (UCM) عرضه كرد تا آسیبپذیریهایی را كه میتوانند منجر به حملات راه دور و اجرای دستورات دلخواه از راه دور، دستكاری دادههای سیستم یا ایجاد اختلال در سرویسها گردند، ترمیم نماید.
UCM جزء پردازش تماس IP Telephony سیسكو است. UCM به تلفنهای IP، ابزارهای پردازش مدیا، گیتویهای VoIP و برنامههای چندرسانهای متصل شده و سرویسهایی مانند مدیریت نشست، صدا، تصویر، پیام، حركت و كنفرانس وب را ارائه میدهد.
جدیترین آسیبپذیری ترمیم شده در این اصلاحیهها میتواند منجر به سرریز بافر شده و با شماره CVE-۲۰۱۳-۳۴۶۲ در پایگاه داده عمومی آسیبپذیریها شناسایی میگردد. این آسیبپذیری میتواند از راه دور مورد سوء استفاده قرار گیرد، ولی نیاز به احراز هویت مهاجم دارد.
به گفته سیسكو در راهنمایی امنیتی روز چهارشنبه این شركت، یك مهاجم میتواند با بازنویسی یك بافر حافظه تخصیص یافته در یك دستگاه آسیبپذیر، از این آسیبپذیری سوء استفاده نماید. سوء استفاده موفق از این آسیبپذیری به مهاجم اجازه میدهد دادهها را تخریب نماید، سرویسها را مختل كند یا اینكه دستورات دلخواه خود را اجرا نماید.
سیسكو تأكید كرده است كه آسیبپذیری CVE-۲۰۱۳-۳۴۶۲ نسخههای ۷.۱(x)، ۸.۵(x)، ۸.۶(x)، ۹.۰(x) و ۹.۱(x) محصول UCMسیسكو را تحت تأثیر قرار میدهد.
این شركت همچنین سه نقص امنیتی انكار سرویس (DoS) را كه میتوانند توسط مهاجمان ناشناس از راه دور مورد سوء استفاده قرار گیرند اصلاح كرده است.
یكی از این نقایص امنیتی كه تحت عنوان CVE-۲۰۱۳-۳۴۵۹ شناسایی میشود، به علت مدیریت نامناسب خطا ایجاد شده است و میتواند با ارسال پیامهای ثبت خرابكار به دستگاههای آسیبپذیر مورد سوء استفاده قرار گیرد.
دومین مسأله انكار سرویس تحت عنوان CVE-۲۰۱۳-۳۴۶۰ شناخته شده و به علت محدودسازی ناكافی ترافیك ورودی به پورتهای خاص UDP ایجاد شده است. این آسیبپذیری میتواند با ارسال بستههای UDP با نرخ بالا به این پورتهای خاص دستگاههایی كه نسخههای ۸.۵(x)، ۸.۶(x) و ۹.۰(x) را اجرا میكنند، مورد سوء استفاده قرار گیرد.
سومین آسیبپذیری كه با شماره CVE-۲۰۱۳-۳۴۶۱ شناسایی میشود نیز مشابه قبلی است، با این تفاوت كه فقط پورت SIP را تحت تأثیر قرار میدهد.
به گفته سیسكو، مهاجم میتواند با ارسال بستههای UDP با نرخ بالا به پورت ۵۰۶۰ در دستگاه آسیبپذیر، از این نقص امنیتی سوء استفاده نماید. این آسیبپذیری UCM نسخههای ۸.۵(x)، ۸.۶(x) و ۹.۰(۱)را تحت تأثیر قرار میدهد.
نسخههای اصلاح شده برای تمامی UCM های تحت تأثیر این آسیبپذیریها عرضه شدهاند و در حال حاضر هیچ راه حلی كه بدون ارتقاء سیستم، نقایص را ترمیم نماید وجود ندارد.
تمامی آسیبپذیریهای اصلاح شده در تستهای داخلی كشف شدهاند و گروه پاسخگویی به رخدادهای امنیتی این شركت، تا كنون از هیچ مورد سوء استفاده از این آسیبپذیریها مطلع نشده است.
کد مطلب: 27276
آدرس مطلب: https://www.itna.ir/news/27276/اصلاح-آسیب-پذیری-های-جدی-ucm-توسط-سیسكو