اصلاح آسیبپذیریهای جدی CUCM توسط سیسكو
شركت سیسكو اصلاحیههای امنیتی جدیدی برای چندین نسخه از Cisco Unified Communications Manager) CUCM) عرضه كرد تا آسیبپذیریهایی را كه میتوانند منجر به حملات راه دور و اجرای دستورات دلخواه از راه دور، دستكاری دادههای سیستم یا ایجاد اختلال
در سرویسها گردند، ترمیم نماید. CUCM جزء پردازش تماس IP Telephony سیسكو است. CUCM به تلفنهای IP، ابزارهای پردازش مدیا، گیتویهای VoIP و برنامههای چندرسانهای متصل شده و سرویسهایی مانند مدیریت نشست، صدا، تصویر، پیام، حركت و كنفرانس وب را ارائه میدهد. جدیترین آسیبپذیری ترمیم شده در این اصلاحیهها میتواند منجر به سرریز بافر شده و با شماره CVE-2013-3462 در پایگاه داده عمومی آسیبپذیریها شناسایی میگردد. این آسیبپذیری میتواند از راه دور مورد سوء استفاده قرار گیرد، ولی نیاز به احراز هویت مهاجم دارد. به گفته سیسكو در راهنمایی امنیتی روز چهارشنبه این شركت، یك مهاجم میتواند با بازنویسی یك بافر حافظه تخصیص یافته در یك دستگاه آسیبپذیر، از این آسیبپذیری سوء استفاده نماید. سوء استفاده موفق از این آسیبپذیری به مهاجم اجازه میدهد دادهها را تخریب نماید، سرویسها را مختل كند یا اینكه دستورات دلخواه خود را اجرا نماید. سیسكو تأكید كرده است كه آسیبپذیری CVE-2013-3462 نسخههای 7.1(x)، 8.5(x)، 8.6(x)، 9.0(x) و 9.1(x) محصول CUCM سیسكو را تحت تأثیر قرار میدهد. این شركت همچنین سه نقص امنیتی انكار سرویس (DoS) را كه میتوانند توسط مهاجمان ناشناس از راه دور مورد سوء استفاده قرار گیرند اصلاح كرده است. یكی از این نقایص امنیتی كه تحت عنوان CVE-2013-3459 شناسایی میشود، به علت مدیریت نامناسب خطا ایجاد شده است و میتواند با ارسال پیامهای ثبت خرابكار به دستگاههای آسیبپذیر مورد سوء استفاده قرار گیرد. دومین مسأله انكار سرویس تحت عنوان CVE-2013-3460 شناخته شده و به علت محدودسازی ناكافی ترافیك ورودی به پورتهای خاص UDP ایجاد شده است. این آسیبپذیری میتواند با ارسال بستههای UDP با نرخ بالا به این پورتهای خاص دستگاههایی كه نسخههای 8.5(x)، 8.6(x) و 9.0(x) را اجرا میكنند، مورد سوء استفاده قرار گیرد. سومین آسیبپذیری كه با شماره CVE-2013-3461 شناسایی میشود نیز مشابه قبلی است، با این تفاوت كه فقط پورت SIP را تحت تأثیر قرار میدهد. به گفته سیسكو، مهاجم میتواند با ارسال بستههای UDP با نرخ بالا به پورت 5060 در دستگاه آسیبپذیر، از این نقص امنیتی سوء استفاده نماید. این آسیبپذیری CUCM نسخههای 8.5(x)، 8.6(x) و 9.0(1)را تحت تأثیر قرار میدهد. نسخههای اصلاح شده برای تمامی CUCM های تحت تأثیر این آسیبپذیریها عرضه شدهاند و در حال حاضر هیچ راه حلی كه بدون ارتقاء سیستم، نقایص را ترمیم نماید وجود ندارد. تمامی آسیبپذیریهای اصلاح شده در تستهای داخلی كشف شدهاند و گروه پاسخگویی به رخدادهای امنیتی این شركت، تا كنون از هیچ مورد سوء استفاده از این آسیبپذیریها مطلع نشده است.