اصلاح آسیب‌پذیری‌های جدی UCM توسط سیسکو

گرد آوری توسط گروه فن آوری اطلاعات پایگاه اینترنتی خبری ممتاز نیوز

شرکت سیسکو اصلاحیه‌های امنیتی تازهی برای چندین نسخه از Unified Communications Manager (UCM) عرضه کرد تا آسیب‌پذیری‌هایی را که می‌توانند منجر به حملات راه دور و اجرای دستورات دلخواه از راه دور، دستکاری داده‌های سیستم یا ایجاد اختلال در سرویس‌ها گردند، ترمیم نماید. UCM جزء پردازش تماس IP Telephony سیسکو است. UCM به تلفن‌های IP، ابزارهای پردازش مدیا، گیت‌وی‌های VoIP و برنامه‌های چندرسانه‌ای متصل شده و سرویس‌هایی مانند مدیریت نشست، صدا، تصویر، پیام، حرکت و کنفرانس وب را ارائه می‌دهد. جدی‌ترین آسیب‌پذیری ترمیم شده در این اصلاحیه‌ها می‌تواند منجر به سرریز بافر شده و با شماره CVE-۲۰۲۴-۳۴۶۲ در پایگاه داده عمومی آسیب‌پذیری‌ها شناسایی می‌گردد. این آسیب‌پذیری می‌تواند از راه دور مورد سوء استفاده قرار گیرد، ولی نیاز به احراز هویت مهاجم دارد. به گفته سیسکو در راهنمایی امنیتی روز چهارشنبه این شرکت، یک مهاجم می‌تواند با بازنویسی یک بافر حافظه تخصیص یافته در یک دستگاه آسیب‌پذیر، از این آسیب‌پذیری سوء استفاده نماید. سوء استفاده موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد داده‌ها را تخریب نماید، سرویس‌ها را مختل کند یا اینکه دستورات دلخواه خود را اجرا نماید. سیسکو تأکید کرده است که آسیب‌پذیری CVE-۲۰۲۴-۳۴۶۲ نسخه‌های ۷.۱(x)، ۸.۵(x)، ۸.۶(x)، ۹.۰(x) و ۹.۱(x) محصول UCMسیسکو را تحت تأثیر قرار می‌دهد. این شرکت همچنین سه نقص امنیتی انکار سرویس (DoS) را که می‌توانند توسط مهاجمان ناشناس از راه دور مورد سوء استفاده قرار گیرند اصلاح کرده است. یکی از این نقایص امنیتی که تحت عنوان CVE-۲۰۲۴-۳۴۵۹ شناسایی می‌شود، به سبب مدیریت نامناسب خطا ایجاد شده است و می‌تواند با ارسال پیام‌های ثبت خرابکار به دستگاه‌های آسیب‌پذیر مورد سوء استفاده قرار گیرد. دومین مسأله انکار سرویس تحت عنوان CVE-۲۰۲۴-۳۴۶۰ شناخته شده و به سبب محدودسازی ناکافی ترافیک ورودی به پورت‌های خاص UDP ایجاد شده است. این آسیب‌پذیری می‌تواند با ارسال بسته‌های UDP با نرخ بالا به این پورت‌های خاص دستگاه‌هایی که نسخه‌های ۸.۵(x)، ۸.۶(x) و ۹.۰(x) را اجرا می‌کنند، مورد سوء استفاده قرار گیرد. سومین آسیب‌پذیری که با شماره CVE-۲۰۲۴-۳۴۶۱ شناسایی می‌شود نیز مشابه قبلی است، با این تفاوت که فقط پورت SIP را تحت تأثیر قرار می‌دهد. به گفته سیسکو، مهاجم می‌تواند با ارسال بسته‌های UDP با نرخ بالا به پورت ۵۰۶۰ در دستگاه آسیب‌پذیر، از این نقص امنیتی سوء استفاده نماید. این آسیب‌پذیری UCM نسخه‌های ۸.۵(x)، ۸.۶(x) و ۹.۰(۱)را تحت تأثیر قرار می‌دهد. نسخه‌های اصلاح شده برای تمامی UCM های تحت تأثیر این آسیب‌پذیری‌ها عرضه شده‌اند و در حال حاضر هیچ راه حلی که بدون ارتقاء سیستم، نقایص را ترمیم نماید وجود ندارد. تمامی آسیب‌پذیری‌های اصلاح شده در تست‌های داخلی کشف شده‌اند و گروه پاسخ‌گویی به رخدادهای امنیتی این شرکت، تا کنون از هیچ مورد سوء استفاده از این آسیب‌پذیری‌ها مطلع نشده است.

ایتنا – آخرین عناوین ::
باز نشر: پورتال خبری ممتاز نیوز www.momtaznews.com

نظرتان را در مورد مطلب فوق بنویسید. نشانی ایمیل شما منتشر نخواهد شد.