W tym tygodniu Cisco Systems wykryło w swoich produktach kilka słabych punktów, które mogą umożliwiać ataki typu DoS (denial-of-service). Najistotniejszą z luk ujawniono we wtorek.
Firma ostrzegła wtedy, że hackerzy mogli sparaliżować sieci telefonii IP Cisco, wykorzystując luki w CallManagerze – oprogramowaniu, stanowiącym trzon tych sieci.
Luki umożliwiały atakującemu namierzenie przepełnienia pamięci, w obrębie krytycznego procesu CallManagera.
Mogło to doprowadzić do ataku DoS, którego rezultatem byłoby zamknięcie i restart serwera.
Dzięki temu atakujący mógł przekierowywać i podsłuchiwać rozmowy, a także uzyskać dostęp do sieci i komputerów, obsługujących produkty VoIP Cisco.
Luka dotyczy CallManagera w wersji 4.1, 4.0, 3.3 i wcześniejszych. Zdaniem przedstawiciela Cisco, nie zgłoszono do tej pory żadnych przypadków ataku, wykorzystującego opisane luki.
Luk w CallManagerze nie określa się jako „krytyczne”, ponieważ atakujący musiałby być w sieci, w celu jej wykorzystania – powiedział Michael Sutton, dyrektor iDefense Labs.
W maju Cisco opublikowało inne ostrzeżenie, dotyczące luk, zagrażających ich telefonii IP. Luka obejmowała telefony obsługujące protokół DNS.
Telefonia IP, a w szczególności sieci VoIP są o wiele mniej bezpieczne niż tradycyjne sieci danych – twierdzi Elizabeth Hurrell, analityk z Forrester Research.
Ruch pakietów głosowych jest bardzo wrażliwy na opóźnienia, dlatego tradycyjne firewalle nie mogą być używane w celu ich zabezpieczenia.
W przypadku e-maili opóźnienie nie gra większej roli. Natomiast w przypadku rozmowy telefonicznej opóźnione pakiety sprawiają, że trudno ją swobodnie prowadzić.
W celu załagodzenia tego problemu, otwiera się niektóre porty. Takie działanie otwiera z kolei sieć na potencjalny atak.
We środę Cisco ostrzegł o kolejnych słabych punktach w zabezpieczeniach swoich produktów.
Luki te również mogą stanowić przyczynę ataków DoS. Problem ten dotyczy produktu Cisco ONS 15216 OADM (Optical Add/Drop Multiplexer) oraz programu Security Agent.
Ten ostatni – zabezpieczający komputery i serwery przed atakami – można zatrzymać, przy użyciu odpowiednio przygotowanego pakietu IP.
Michael Sutton z iDefense także ocenił te luki jako ważne, ale nie „krytyczne”.
Patche do programów są już dostępne na stronie internetowej Cisco.
Źródło: http://news.com