Cisco ostrzega przed lukami w zabezpieczeniach

W tym tygodniu Cisco Systems wykryło w swoich produktach kilka słabych punktów, które mogą umożliwiać ataki typu DoS (denial-of-service). Najistotniejszą z luk ujawniono we wtorek.

Firma ostrzegła wtedy, że hackerzy mogli sparaliżować sieci telefonii IP Cisco, wykorzystując luki w CallManagerze – oprogramowaniu, stanowiącym trzon tych sieci.

Luki umożliwiały atakującemu namierzenie przepełnienia pamięci, w obrębie krytycznego procesu CallManagera.

Mogło to doprowadzić do ataku DoS, którego rezultatem byłoby zamknięcie i restart serwera.

Dzięki temu atakujący mógł przekierowywać i podsłuchiwać rozmowy, a także uzyskać dostęp do sieci i komputerów, obsługujących produkty VoIP Cisco.

Luka dotyczy CallManagera w wersji 4.1, 4.0, 3.3 i wcześniejszych. Zdaniem przedstawiciela Cisco, nie zgłoszono do tej pory żadnych przypadków ataku, wykorzystującego opisane luki.

Luk w CallManagerze nie określa się jako „krytyczne”, ponieważ atakujący musiałby być w sieci, w celu jej wykorzystania – powiedział Michael Sutton, dyrektor iDefense Labs.

W maju Cisco opublikowało inne ostrzeżenie, dotyczące luk, zagrażających ich telefonii IP. Luka obejmowała telefony obsługujące protokół DNS.

Telefonia IP, a w szczególności sieci VoIP są o wiele mniej bezpieczne niż tradycyjne sieci danych – twierdzi Elizabeth Hurrell, analityk z Forrester Research.

Ruch pakietów głosowych jest bardzo wrażliwy na opóźnienia, dlatego tradycyjne firewalle nie mogą być używane w celu ich zabezpieczenia.

W przypadku e-maili opóźnienie nie gra większej roli. Natomiast w przypadku rozmowy telefonicznej opóźnione pakiety sprawiają, że trudno ją swobodnie prowadzić.

W celu załagodzenia tego problemu, otwiera się niektóre porty. Takie działanie otwiera z kolei sieć na potencjalny atak.

We środę Cisco ostrzegł o kolejnych słabych punktach w zabezpieczeniach swoich produktów.

Luki te również mogą stanowić przyczynę ataków DoS. Problem ten dotyczy produktu Cisco ONS 15216 OADM (Optical Add/Drop Multiplexer) oraz programu Security Agent.

Ten ostatni – zabezpieczający komputery i serwery przed atakami – można zatrzymać, przy użyciu odpowiednio przygotowanego pakietu IP.
Michael Sutton z iDefense także ocenił te luki jako ważne, ale nie „krytyczne”.

Patche do programów są już dostępne na stronie internetowej Cisco.

Źródło: http://news.com