Telefony z pogróżkami

Luka w niektórych implementacjach protokołu H.323 naraża firmy korzystające z rozwiązań VoIP na ataki hakerów.

Luka w niektórych implementacjach protokołu H.323 naraża firmy korzystające z rozwiązań VoIP na ataki hakerów.

Brytyjska organizacja National Infrastructure Security Coordination Centre (NISCC) poinformowała, że co najmniej kilkadziesiąt systemów VoIP różnych producentów, które wykorzystują protokół H.323, zawiera luki umożliwiające atak DoS lub nawet przejęcie nad nimi kontroli. Informacje o istnieniu luk i odpowiednie zalecenia i/lub poprawki na razie zostały opublikowane przez Cisco Systems, Microsoft i Nortel Networks. Apple, Hitachi, NetBSD, Red Hat oraz Symantec oznajmiły, iż ich systemy nie zawierają tego typu błędów. Pozostali producenci, jak twierdzą, "przyjęli informację do wiadomości i badają problem".

Kierownictwo Cisco oficjalnie przyznało, że błąd dotyczy wszystkich produktów tej firmy pracujących pod kontrolą IOS i obsługujących protokół H.232, ale również innych: CallManager 3.0-3.3, BTS 10200 SoftSwitch i Cisco 7905 IP Phone z oprogramowaniem H.323 w wersji 1.00. W każdym przypadku wykorzystanie luki umożliwia wykonanie ataku DoS, zablokowanie pracy systemu lub spowolnienie jego wydajności. Firma Cisco zareagowała szybko i już opublikowała odpowiedni zestaw poprawek, a także informacje, jak użytkownicy powinni zabezpieczyć jej systemy, aby uniknąć zagrożenia.

Podobny błąd istnieje również w filtrze H.232 wbudowanym w Microsoft Internet Security and Acceleration Server 2000. Produkt ten wchodzi w skład pakietów Small Business Server 2000/2003 i paradoksalnie służy właśnie do zabezpieczania transmisji głosu i wideo. Błąd jest bardzo groźny. Według Microsoftu haker może przesłać odpowiednio spreparowany pakiet wywołujący nadpisanie bufora pamięci (buffer overflow) w filtrze H.323, co pozwoli mu uruchomić w serwerze własny kod i potencjalnie przejąć pełną kontrolę nad systemem. Atakujący nie musi korzystać z połączenia VoIP - wystarczy, że serwer ma uruchomioną obsługę VoIP i analizuje napływające pakiety H.323.

Pojawienia się programów wykorzystujących prezentowane dziury jeszcze nie zanotowano, ale Microsoft zdecydowanie zaleca natychmiastową instalację udostępnionej poprawki lub wyłączenie filtrów H.232 (uniemożliwia to korzystanie z VoIP), jeśli niezbędne jest wcześniejsze przetestowanie aktualizacji oprogramowania.

Słuchawki do poprawki

Konwergencja systemów telekomunikacyjnych i informatycznych to nie tylko nowe szanse, lecz także nowe, nieznane rodzaje zagrożeń. Być może już wkrótce nie tylko użytkownicy Windows, ale również telefonów będą musieli pamiętać o ciągłej, systematycznej instalacji łat i poprawek.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200