گرد آوری توسط گروه فن آوری اطلاعات پایگاه اینترنتی خبری ممتاز نیوز
شرکت سیسکو اصلاحیههای امنیتی تازهی برای چندین نسخه از UCM عرضه کرد تا آسیبپذیریهایی را که میتوانند منجر به حملات و اجرای دستورات دلخواه از راه دور، دستکاری دادههای سیستم یا ایجاد اختلال در سرویسها شوند، ترمیم کند.
این آسیبپذیریها میتوانند توسط مهاجمان برای اجرای دستورات دلخواه یا تخریب سرویسها مورد استفاده قرار گیرند.
UCM جزو پردازش تماس IP Telephony سیسکو است. UCM به تلفنهای IP، ابزارهای پردازش مدیا، گیتویهای VoIP و برنامههای چندرسانهای متصل شده و سرویسهایی مانند مدیریت نشست، صدا، تصویر، پیام، حرکت و کنفرانس وب را ارائه میدهد.
جدیترین آسیبپذیری ترمیم شده در این اصلاحیهها میتواند منجر به سرریز بافر شده و با شماره CVE-2013-3462 در پایگاه داده عمومی آسیبپذیریها شناسایی میشود. این آسیبپذیری میتواند از راه دور مورد سوء استفاده قرار گیرد، ولی نیاز به احراز هویت مهاجم دارد.
به گفته سیسکو در راهنمایی امنیتی روز چهارشنبه این شرکت، یک مهاجم میتواند با بازنویسی یک بافر حافظه تخصیص یافته در یک دستگاه آسیبپذیر، از این آسیبپذیری سوء استفاده کند. سوء استفاده موفق از این آسیبپذیری به مهاجم اجازه میدهد دادهها را تخریب کند، سرویسها را مختل کرده و یا اینکه دستورات دلخواه خود را اجرا کند.
بنا بر اعلام مرکز ماهر، سیسکو تأکید کرده است که آسیبپذیری CVE-2013-3462 نسخههای ۷٫۱(x)، ۸٫۵(x)، ۸٫۶(x)، ۹٫۰(x) و ۹٫۱(x) محصول UCMسیسکو را تحت تأثیر قرار میدهد.
این شرکت همچنین سه نقص امنیتی انکار سرویس (DoS) را که میتوانند توسط مهاجمان ناشناس از راه دور مورد سوء استفاده قرار گیرند اصلاح کرده است.
یکی از این نقایص امنیتی که تحت عنوان CVE-2013-3459 شناسایی میشود، به سبب مدیریت نامناسب خطا ایجاد شده و میتواند با ارسال پیامهای ثبت خرابکار به دستگاههای آسیبپذیر مورد سوء استفاده قرار گیرد.
دومین مسأله انکار سرویس تحت عنوان CVE-2013-3460 شناخته شده و به سبب محدودسازی ناکافی ترافیک ورودی به پورتهای خاص UDP ایجاد شده است. این آسیبپذیری میتواند با ارسال بستههای UDP با نرخ بالا به این پورتهای خاص دستگاههایی که نسخههای ۸٫۵(x)، ۸٫۶(x) و ۹٫۰(x) را اجرا میکنند، مورد سوء استفاده قرار گیرد.
سومین آسیبپذیری که با شماره CVE-2013-3461 شناسایی میشود نیز مشابه قبلی است، با این تفاوت که فقط پورت SIP را تحت تأثیر قرار میدهد. به نقل از سیسکو، مهاجم میتواند با ارسال بستههای UDP با نرخ بالا به پورت ۵۰۶۰ در دستگاه آسیبپذیر، از این نقص امنیتی سوء استفاده کند. این آسیبپذیری UCM نسخههای ۸٫۵(x)، ۸٫۶(x) و ۹٫۰(۱)را تحت تأثیر قرار میدهد.
نسخههای اصلاح شده برای تمامی UCM های تحت تأثیر این آسیبپذیریها عرضه شدهاند و در حال حاضر هیچ راه حلی که بدون ارتقاء سیستم، نقایص را ترمیم کند وجود ندارد.
تمامی آسیبپذیریهای اصلاح شده در تستهای داخلی کشف شدهاند و گروه پاسخگویی به رخدادهای امنیتی این شرکت، تا کنون از هیچ مورد سوء استفاده از این آسیبپذیریها مطلع نشده است.
ایستنا
باز نشر: پورتال خبری ممتاز نیوز www.momtaznews.com