فناوری اطلاعات

اصلاح آسیب‌پذیری‌های جدی UCM توسط سیسکو

منبع: ایسنا
شرکت سیسکو اصلاحیه‌های امنیتی جدیدی برای چندین نسخه از UCM عرضه کرد تا آسیب‌پذیری‌هایی را که می‌توانند منجر به حملات و اجرای دستورات دلخواه از راه دور، دستکاری داده‌های سیستم یا ایجاد اختلال در سرویس‌ها شوند، ترمیم کند.
 
این آسیب‌پذیری‌ها می‌توانند توسط مهاجمان برای اجرای دستورات دلخواه یا تخریب سرویس‌ها مورد استفاده قرار گیرند.
 
UCM جزو پردازش تماس IP Telephony سیسکو است. UCM به تلفن‌های IP، ابزارهای پردازش مدیا، گیت‌وی‌های VoIP و برنامه‌های چندرسانه‌ای متصل شده و سرویس‌هایی مانند مدیریت نشست، صدا، تصویر، پیام، حرکت و کنفرانس وب را ارائه می‌دهد.
 
جدی‌ترین آسیب‌پذیری ترمیم شده در این اصلاحیه‌ها می‌تواند منجر به سرریز بافر شده و با شماره CVE-2013-3462 در پایگاه داده عمومی آسیب‌پذیری‌ها شناسایی می‌شود. این آسیب‌پذیری می‌تواند از راه دور مورد سوء استفاده قرار گیرد، ولی نیاز به احراز هویت مهاجم دارد.
 
به گفته سیسکو در راهنمایی امنیتی روز چهارشنبه این شرکت، یک مهاجم می‌تواند با بازنویسی یک بافر حافظه تخصیص یافته در یک دستگاه آسیب‌پذیر، از این آسیب‌پذیری سوء استفاده کند. سوء استفاده موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد داده‌ها را تخریب کند، سرویس‌ها را مختل کرده و یا اینکه دستورات دلخواه خود را اجرا کند.
 
بنا بر اعلام مرکز ماهر، سیسکو تأکید کرده است که آسیب‌پذیری CVE-2013-3462 نسخه‌های 7.1(x)، 8.5(x)، 8.6(x)، 9.0(x) و 9.1(x) محصول UCMسیسکو را تحت تأثیر قرار می‌دهد.
 
این شرکت همچنین سه نقص امنیتی انکار سرویس (DoS) را که می‌توانند توسط مهاجمان ناشناس از راه دور مورد سوء استفاده قرار گیرند اصلاح کرده است.
 
یکی از این نقایص امنیتی که تحت عنوان CVE-2013-3459 شناسایی می‌شود، به علت مدیریت نامناسب خطا ایجاد شده و می‌تواند با ارسال پیام‌های ثبت خرابکار به دستگاه‌های آسیب‌پذیر مورد سوء استفاده قرار گیرد.
 
دومین مسأله انکار سرویس تحت عنوان CVE-2013-3460 شناخته شده و به علت محدودسازی ناکافی ترافیک ورودی به پورت‌های خاص UDP ایجاد شده است. این آسیب‌پذیری می‌تواند با ارسال بسته‌های UDP با نرخ بالا به این پورت‌های خاص دستگاه‌هایی که نسخه‌های 8.5(x)، 8.6(x) و 9.0(x) را اجرا می‌کنند، مورد سوء استفاده قرار گیرد.
 
سومین آسیب‌پذیری که با شماره CVE-2013-3461 شناسایی می‌شود نیز مشابه قبلی است، با این تفاوت که فقط پورت SIP را تحت تأثیر قرار می‌دهد. به گفته سیسکو، مهاجم می‌تواند با ارسال بسته‌های UDP با نرخ بالا به پورت 5060 در دستگاه آسیب‌پذیر، از این نقص امنیتی سوء استفاده کند. این آسیب‌پذیری UCM نسخه‌های 8.5(x)، 8.6(x) و 9.0(1)را تحت تأثیر قرار می‌دهد.
 
نسخه‌های اصلاح شده برای تمامی UCM های تحت تأثیر این آسیب‌پذیری‌ها عرضه شده‌اند و در حال حاضر هیچ راه حلی که بدون ارتقاء سیستم، نقایص را ترمیم کند وجود ندارد.
 
تمامی آسیب‌پذیری‌های اصلاح شده در تست‌های داخلی کشف شده‌اند و گروه پاسخ‌گویی به رخدادهای امنیتی این شرکت، تا کنون از هیچ مورد سوء استفاده از این آسیب‌پذیری‌ها مطلع نشده است.

​​