Возврат
ТелекомВести

29 января 2004 г.Следующая новость



Безопасность H.323 тоже не без греха


28 января ("Телеком-Форум")

Британский Координационный центр по безопасности национальной инфраструктуры (NICC) выпустил сообщение об уязвимости стека протоколов H.323 для атак, вызывающих отказ в обслуживании (DoS). При этом злоумышленник, осуществивший атаку, получает возможность выполнить собственный код, воспользовавшись переполнением буфера. Уязвимыми, среди прочих, оказались IP-телефонные системы (маршрутизаторы, IP-телефоны, межсетевые экраны, IP-УАТС и гибкие коммутаторы) Avaya, Cisco, Microsoft, Nortel и RADVision. По данным NICC "дыра" найдена в компоненте H.323, отвечающем за установку сеанса связи - H.225. Виноват не сам этот протокол, а программа производителя, с помощью которой он реализуется.

Представители Cisco сочли необходимым сбить излишнюю спесь с поклонников альтернативного протокола SIP. В комментарии сетевого гиганта отмечается, что устройства, работающие по протоколам SIP и MGCP, как правило, поддерживают и H.323, а значит, потенциально они также уязвимы. Позиции противников VoIP факт новой уязвимости, конечно, усиливает: они могут утверждать, что IP-телефония недостаточно безопасный вид коммуникаций.

Впрочем, угроза не является слишком серьезной. Все главные производители IP-телефонного оборудования уже выложили на своих сайтах "заплаты", которые ликвидируют уязвимость их систем. Кроме того, пока не поступало сообщений о том, что кто-то уже воспользовался уязвимостью действующих систем.

Руководство Cisco

http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml

Руководство CERT

http://www.kb.cert.org/vuls/id/749342

Руководство британского Координационного центра

http://www.uniras.gov.uk/vuls/2004/006489/h323.htm

Руководство Microsoft

http://www.microsoft.com/technet/security/bulletin/MS04-001.asp

Дополнительная информация

CallManager прощается с Windows (22 декабря 2003 г.)

Cisco предупреждает о дырах в системах PIX firewall (19 декабря 2003 г.)

Cisco оповещает о "дыре" в системе безопасности беспроводных устройств Aironet (4 декабря 2003 г.)

"Заплатка" для точек доступа Aironet 1100 (30 июля 2003 г.)

Cisco признала уязвимость IOS (18 июля 2003 г.)