انتشاراصلاحیه های سیسکو

283سیسکو اصلاحیه های امنیتی جدیدی را برای چندین نسخه از Unified Communications Manager-UCM  بمنظور رفع آسیب پذیری های موجود، ارائه کرد.این آسیب پذیری ها امکان اجرای فرمان های دلخواه، دستکاری سیستم ها و حتی توقف سرویس ها را برای مهاجم و از راه دور امکان پذیر می سازند.اما استفاده بصورت remote از این آسیب پذیری نیاز به تایید هویت دارد.
UCM یک مولفه call processing برای IP Telephony سیسکو است که با IP Phoneها، تجهیزات media processing ،VOIP gateway و برنامه های مولتی مدیا ارتباط برقرار کرده و سرویس هایی نظیر session management ،Voice ،video ،messaging mobility و web conferencing را فراهم میکند.
آسیب پذیری اصلاح شده که دارای عنوان CVE-2013-3462 می باشد منجر به سریز بافر شود.در این صورت مهاجم با استفاده از این آسیب پذیری قادر به نوشتن (overwrite) بر روی بافر حافظه یک device می باشد که اینکار نقص در داده ها و اطلاعات، متوقف ساختن سرویس ها و حتی اجرای فرمان های دلخواه توسط مهاجم را امکان پذیر می سازد.
آسیب پذیری CVE-2013-3462 می تواند بر روی نسخه های ۷٫۱x ،۸٫۵x ،۸٫۶x ،۹٫۰x ،۹٫۱x از UCM سیسکو تاثیر گذارد.
علاوه بر این، سیسکو اصلاحیه هایی را برای سه آسیب پذیری امنیتی DoS که می تواند از راه دور توسط مهاجمان مورد سوء استفاده قرار گیرد منتشر کرد. یکی از این آسیب پذیری ها که با نام CVE-2013-3459 شناسایی شد، در اثر رفع نادرست خطاها حاصل می شود و می تواند از طریق ارسال پیام های خرابکارانه به تجهیزات، مورد سوء استفاده قرار گیرد. این نقص تنها بر روی Cisco UCM نسخه ۷٫۱x تاثیر می گذارد.
دومین نقص امنیتی DoS با نام CVE-2013-3460 شناسایی شد که با محدودیت نادرست ترافیک دریافتی بر روی پورت های خاص UDP حاصل می شود. این نقص می تواند از طریق ارسال بسته های UDP در نرخی بالا بر روی پورت های خاصی در تجهیزاتی که نسخه های ۸٫۵x ،۸٫۶x و ۹٫۰x از Cisco UCM را اجرا می کنند مورد سوء استفاده قرار گیرد.
سومین آسیب پذیری که عنوان CVE-2013-3461 را دارد، بسیار مشابه با آسیب پذیری قبلی می باشد با این تفاوت که تنها بر روی پورت Session Initiation Protocol -SIP تاثیر می گذارد. یک مهاجم میتواند با ارسال بسته های UDP در نرخی بالا به پورت ۵۰۶۰ در تجهیزات آسیب پذیر از این نقص سوء استفاده کند.
اصلاحیه ها برای تمامی نسخه های آسیب پذیر UCM ارائه شده است و در حال حاضر استفاده از این بروزرسانی ها بهترین راهکار می باشد.
آسیب پذیری های اصلاح شده در طی اعمال تست هایی توسط تیم های مربوطه در سازمان شناسایی شده اند و تاکنون سوء استفاده از این آسیب پذیری ها گزارش نشده است.بهرحال استفاده از این بروزرسانی ها به وجود حافظه کافی در تجهیزات و اطمینان از پشتیبانی پیکربندی و تنظیمات سخت افزاری و نرم افزاری از این ویژگی ها نیاز دارد.