TwitterFlickrFacebookRSSlinkedin

مقاله ها

اصلاح آسیب‌پذیری‌های جدی CUCM توسط سیسكو

شركت سیسكو اصلاحیه‌های امنیتی جدیدی برای چندین نسخه از Cisco Unified Communications Manager) CUCM) عرضه كرد تا آسیب‌پذیری‌هایی را كه می‌توانند منجر به حملات راه دور و اجرای دستورات دلخواه از راه دور، دستكاری داده‌های سیستم یا ایجاد اختلال

در سرویس‌ها گردند، ترمیم نماید.  CUCM جزء پردازش تماس IP Telephony سیسكو است. CUCM به تلفن‌های IP، ابزارهای پردازش مدیا، گیت‌وی‌های VoIP و برنامه‌های چندرسانه‌ای متصل شده و سرویس‌هایی مانند مدیریت نشست، صدا، تصویر، پیام، حركت و كنفرانس وب را ارائه می‌دهد.  جدی‌ترین آسیب‌پذیری ترمیم شده در این اصلاحیه‌ها می‌تواند منجر به سرریز بافر شده و با شماره CVE-2013-3462 در پایگاه داده عمومی آسیب‌پذیری‌ها شناسایی می‌گردد. این آسیب‌پذیری می‌تواند از راه دور مورد سوء استفاده قرار گیرد، ولی نیاز به احراز هویت مهاجم دارد.  به گفته سیسكو در راهنمایی امنیتی روز چهارشنبه این شركت، یك مهاجم می‌تواند با بازنویسی یك بافر حافظه تخصیص یافته در یك دستگاه آسیب‌پذیر، از این آسیب‌پذیری سوء استفاده نماید. سوء استفاده موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد داده‌ها را تخریب نماید، سرویس‌ها را مختل كند یا اینكه دستورات دلخواه خود را اجرا نماید.  سیسكو تأكید كرده است كه آسیب‌پذیری CVE-2013-3462 نسخه‌های 7.1(x)، 8.5(x)، 8.6(x)، 9.0(x) و 9.1(x) محصول CUCM سیسكو را تحت تأثیر قرار می‌دهد.  این شركت همچنین سه نقص امنیتی انكار سرویس (DoS) را كه می‌توانند توسط مهاجمان ناشناس از راه دور مورد سوء استفاده قرار گیرند اصلاح كرده است.  یكی از این نقایص امنیتی كه تحت عنوان CVE-2013-3459 شناسایی می‌شود، به علت مدیریت نامناسب خطا ایجاد شده است و می‌تواند با ارسال پیام‌های ثبت خرابكار به دستگاه‌های آسیب‌پذیر مورد سوء استفاده قرار گیرد.  دومین مسأله انكار سرویس تحت عنوان CVE-2013-3460 شناخته شده و به علت محدودسازی ناكافی ترافیك ورودی به پورت‌های خاص UDP ایجاد شده است. این آسیب‌پذیری می‌تواند با ارسال بسته‌های UDP با نرخ بالا به این پورت‌های خاص دستگاه‌هایی كه نسخه‌های 8.5(x)،  8.6(x) و 9.0(x) را اجرا می‌كنند، مورد سوء استفاده قرار گیرد.  سومین آسیب‌پذیری كه با شماره CVE-2013-3461 شناسایی می‌شود نیز مشابه قبلی است، با این تفاوت كه فقط پورت SIP را تحت تأثیر قرار می‌دهد. به گفته سیسكو، مهاجم می‌تواند با ارسال بسته‌های UDP با نرخ بالا به پورت 5060 در دستگاه آسیب‌پذیر، از این نقص امنیتی سوء استفاده نماید. این آسیب‌پذیری CUCM نسخه‌های 8.5(x)،  8.6(x) و  9.0(1)را تحت تأثیر قرار می‌دهد.  نسخه‌های اصلاح شده برای تمامی CUCM های تحت تأثیر این آسیب‌پذیری‌ها عرضه شده‌اند و در حال حاضر هیچ راه حلی كه بدون ارتقاء سیستم، نقایص را ترمیم نماید وجود ندارد.  تمامی آسیب‌پذیری‌های اصلاح شده در تست‌های داخلی كشف شده‌اند و گروه پاسخ‌گویی به رخدادهای امنیتی این شركت، تا كنون از هیچ مورد سوء استفاده از این آسیب‌پذیری‌ها مطلع نشده است.

Share

تماس با SecureNSS

آیا سوالی دارید؟ احتیاج به مشاوره و راهنمایی دارید؟

در مورد هر موضوعی به ما ایمیل بزنید و همان لحظه پاسخ خود را در یافت نمایید.

ایمیل ارتباطی با ما

ایمیل ارتباطی با ما[email protected]

اهداف SecureNSS

 ما با جدیت تلاش می کنیم که رویکرد امنیت در شبکه های کامپیوتری را با  تجزیه و تحلیل نقاط قوت و ضعف برای تسریع پیشرفت های آینده بهبود ببخشیم

SecureNSS

Scroll to Top