۰
plusresetminus
يکشنبه ۳ شهريور ۱۳۹۲ ساعت ۱۲:۳۴

اصلاح آسیب‌پذیری‌های جدی UCM توسط سیسكو

ایتنا- این آسیب‌پذیری‌ها می‌توانند توسط مهاجمان برای اجرای دستورات دلخواه یا تخریب سرویس‌ها مورد استفاده قرار گیرند.


شركت سیسكو اصلاحیه‌های امنیتی جدیدی برای چندین نسخه از Unified Communications Manager (UCM) عرضه كرد تا آسیب‌پذیری‌هایی را كه می‌توانند منجر به حملات راه دور و اجرای دستورات دلخواه از راه دور، دستكاری داده‌های سیستم یا ایجاد اختلال در سرویس‌ها گردند، ترمیم نماید. 


UCM جزء پردازش تماس IP Telephony سیسكو است. UCM به تلفن‌های IP، ابزارهای پردازش مدیا، گیت‌وی‌های VoIP و برنامه‌های چندرسانه‌ای متصل شده و سرویس‌هایی مانند مدیریت نشست، صدا، تصویر، پیام، حركت و كنفرانس وب را ارائه می‌دهد. 

جدی‌ترین آسیب‌پذیری ترمیم شده در این اصلاحیه‌ها می‌تواند منجر به سرریز بافر شده و با شماره CVE-۲۰۱۳-۳۴۶۲ در پایگاه داده عمومی آسیب‌پذیری‌ها شناسایی می‌گردد. این آسیب‌پذیری می‌تواند از راه دور مورد سوء استفاده قرار گیرد، ولی نیاز به احراز هویت مهاجم دارد. 

به گفته سیسكو در راهنمایی امنیتی روز چهارشنبه این شركت، یك مهاجم می‌تواند با بازنویسی یك بافر حافظه تخصیص یافته در یك دستگاه آسیب‌پذیر، از این آسیب‌پذیری سوء استفاده نماید. سوء استفاده موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد داده‌ها را تخریب نماید، سرویس‌ها را مختل كند یا اینكه دستورات دلخواه خود را اجرا نماید. 

سیسكو تأكید كرده است كه آسیب‌پذیری CVE-۲۰۱۳-۳۴۶۲ نسخه‌های ۷.۱(x)، ۸.۵(x)، ۸.۶(x)، ۹.۰(x) و ۹.۱(x) محصول UCMسیسكو را تحت تأثیر قرار می‌دهد. 

این شركت همچنین سه نقص امنیتی انكار سرویس (DoS) را كه می‌توانند توسط مهاجمان ناشناس از راه دور مورد سوء استفاده قرار گیرند اصلاح كرده است. 

یكی از این نقایص امنیتی كه تحت عنوان CVE-۲۰۱۳-۳۴۵۹ شناسایی می‌شود، به علت مدیریت نامناسب خطا ایجاد شده است و می‌تواند با ارسال پیام‌های ثبت خرابكار به دستگاه‌های آسیب‌پذیر مورد سوء استفاده قرار گیرد. 

دومین مسأله انكار سرویس تحت عنوان CVE-۲۰۱۳-۳۴۶۰ شناخته شده و به علت محدودسازی ناكافی ترافیك ورودی به پورت‌های خاص UDP ایجاد شده است. این آسیب‌پذیری می‌تواند با ارسال بسته‌های UDP با نرخ بالا به این پورت‌های خاص دستگاه‌هایی كه نسخه‌های ۸.۵(x)، ۸.۶(x) و ۹.۰(x) را اجرا می‌كنند، مورد سوء استفاده قرار گیرد. 

سومین آسیب‌پذیری كه با شماره CVE-۲۰۱۳-۳۴۶۱ شناسایی می‌شود نیز مشابه قبلی است، با این تفاوت كه فقط پورت SIP را تحت تأثیر قرار می‌دهد. 

به گفته سیسكو، مهاجم می‌تواند با ارسال بسته‌های UDP با نرخ بالا به پورت ۵۰۶۰ در دستگاه آسیب‌پذیر، از این نقص امنیتی سوء استفاده نماید. این آسیب‌پذیری UCM نسخه‌های ۸.۵(x)، ۸.۶(x) و ۹.۰(۱)را تحت تأثیر قرار می‌دهد. 

نسخه‌های اصلاح شده برای تمامی UCM های تحت تأثیر این آسیب‌پذیری‌ها عرضه شده‌اند و در حال حاضر هیچ راه حلی كه بدون ارتقاء سیستم، نقایص را ترمیم نماید وجود ندارد. 

تمامی آسیب‌پذیری‌های اصلاح شده در تست‌های داخلی كشف شده‌اند و گروه پاسخ‌گویی به رخدادهای امنیتی این شركت، تا كنون از هیچ مورد سوء استفاده از این آسیب‌پذیری‌ها مطلع نشده است.
کد مطلب: 27276
نام شما
آدرس ايميل شما

مهمترين اقدام برای پيشگیری از تکرار امثال کوروش کمپانی؟
اصلاح قوانين
برخورد قاطع
اصلاح گمرکات
آزاد کردن بازار
آگاه سازی مردم
هيچکدام