گرد آوری توسط گروه فن آوری اطلاعات پایگاه اینترنتی خبری ممتاز نیوز
شرکت سیسکو اصلاحیههای امنیتی تازهی برای چندین نسخه از Unified Communications Manager (UCM) عرضه کرد تا آسیبپذیریهایی را که میتوانند منجر به حملات راه دور و اجرای دستورات دلخواه از راه دور، دستکاری دادههای سیستم یا ایجاد اختلال در سرویسها گردند، ترمیم نماید. UCM جزء پردازش تماس IP Telephony سیسکو است. UCM به تلفنهای IP، ابزارهای پردازش مدیا، گیتویهای VoIP و برنامههای چندرسانهای متصل شده و سرویسهایی مانند مدیریت نشست، صدا، تصویر، پیام، حرکت و کنفرانس وب را ارائه میدهد. جدیترین آسیبپذیری ترمیم شده در این اصلاحیهها میتواند منجر به سرریز بافر شده و با شماره CVE-۲۰۲۴-۳۴۶۲ در پایگاه داده عمومی آسیبپذیریها شناسایی میگردد. این آسیبپذیری میتواند از راه دور مورد سوء استفاده قرار گیرد، ولی نیاز به احراز هویت مهاجم دارد. به گفته سیسکو در راهنمایی امنیتی روز چهارشنبه این شرکت، یک مهاجم میتواند با بازنویسی یک بافر حافظه تخصیص یافته در یک دستگاه آسیبپذیر، از این آسیبپذیری سوء استفاده نماید. سوء استفاده موفق از این آسیبپذیری به مهاجم اجازه میدهد دادهها را تخریب نماید، سرویسها را مختل کند یا اینکه دستورات دلخواه خود را اجرا نماید. سیسکو تأکید کرده است که آسیبپذیری CVE-۲۰۲۴-۳۴۶۲ نسخههای ۷.۱(x)، ۸.۵(x)، ۸.۶(x)، ۹.۰(x) و ۹.۱(x) محصول UCMسیسکو را تحت تأثیر قرار میدهد. این شرکت همچنین سه نقص امنیتی انکار سرویس (DoS) را که میتوانند توسط مهاجمان ناشناس از راه دور مورد سوء استفاده قرار گیرند اصلاح کرده است. یکی از این نقایص امنیتی که تحت عنوان CVE-۲۰۲۴-۳۴۵۹ شناسایی میشود، به سبب مدیریت نامناسب خطا ایجاد شده است و میتواند با ارسال پیامهای ثبت خرابکار به دستگاههای آسیبپذیر مورد سوء استفاده قرار گیرد. دومین مسأله انکار سرویس تحت عنوان CVE-۲۰۲۴-۳۴۶۰ شناخته شده و به سبب محدودسازی ناکافی ترافیک ورودی به پورتهای خاص UDP ایجاد شده است. این آسیبپذیری میتواند با ارسال بستههای UDP با نرخ بالا به این پورتهای خاص دستگاههایی که نسخههای ۸.۵(x)، ۸.۶(x) و ۹.۰(x) را اجرا میکنند، مورد سوء استفاده قرار گیرد. سومین آسیبپذیری که با شماره CVE-۲۰۲۴-۳۴۶۱ شناسایی میشود نیز مشابه قبلی است، با این تفاوت که فقط پورت SIP را تحت تأثیر قرار میدهد. به گفته سیسکو، مهاجم میتواند با ارسال بستههای UDP با نرخ بالا به پورت ۵۰۶۰ در دستگاه آسیبپذیر، از این نقص امنیتی سوء استفاده نماید. این آسیبپذیری UCM نسخههای ۸.۵(x)، ۸.۶(x) و ۹.۰(۱)را تحت تأثیر قرار میدهد. نسخههای اصلاح شده برای تمامی UCM های تحت تأثیر این آسیبپذیریها عرضه شدهاند و در حال حاضر هیچ راه حلی که بدون ارتقاء سیستم، نقایص را ترمیم نماید وجود ندارد. تمامی آسیبپذیریهای اصلاح شده در تستهای داخلی کشف شدهاند و گروه پاسخگویی به رخدادهای امنیتی این شرکت، تا کنون از هیچ مورد سوء استفاده از این آسیبپذیریها مطلع نشده است. |
ایتنا – آخرین عناوین ::
باز نشر: پورتال خبری ممتاز نیوز www.momtaznews.com