На главную
Карта сайта
Написать письмо в АСПЕКТ СПб
Главная /  О компании /  Новости / Новости Cisco — декабрь 2004

13.01.05 Новости Cisco — декабрь 2004

Найдена уязвимость в продуктах Cisco Unity

Компания Cisco Systems 15 декабря опубликовала информацию об уязвимости, найденной в ряде продуктов Cisco, использующихся в решениях IP-телефонии.

Описание уязвимости

Существуют несколько комбинаций имени пользователя и пароля по умолчанию во всех доступных версиях Cisco Unity интегрированного с Microsoft Exchange. Эти учетные записи включают в себя учетную запись привилегированного пользователя и несколько записей, используемых для интеграции с другими системами. Пользователи, которым разрешен доступ к системе (авторизованные пользователи), могут использовать эти учетные записи для чтения входящих и исходящих сообщений, а также для выполнения административных функций в системе Cisco Unity.

Уязвимые продукты

  • Cisco Unity версий 2.x, 3.x и 4.x интегрированных с Microsoft Exchange.

Продукты, не подверженные уязвимости

  • Все версии Cisco Unity интегрированные с Lotus Notes
  • Cisco Unity Express
  • Cisco CallManager и CallManager Express
  • Cisco MeetingPlace

Информации о наличии этой уязвимости в других продуктах нет.

Подробное описание

Cisco Unity является решением, которое предоставляет возможность использовать унифицированные и интеллектуальные службы сообщений (e-mail, голосовые и факсовые сообщения попадают в единую папку входящих сообщений). Данный продукт интегрируется с приложениями установленными на рабочих станциях, такими как Microsoft Outlook и Lotus Notes.

Существуют несколько комбинаций имени пользователя / пароля по умолчанию в продуктах Cisco Unity интегрированных с Microsoft Exchange.
Авторизованные пользователи (т.е. пользователи, которым разрешен доступ к системе) могут использовать эти учетные записи для чтения входящих или исходящих сообщений, или производить административные действия в системе Unity.

Перечень пользователей с паролями по умолчанию:

  • EAdmin<systemid>
  • UNITY_<servername>
  • UAMIS_<servername>
  • UOMNI_<servername>
  • OVPIM_<servername>
  • ESubsubscriber

Эта уязвимость имеет Bug ID CSCeg08552 (для зарегистрированных пользователей) в Cisco Bug Toolkit.

Ущерб

Неавторизованные пользователи могут использовать EAdmin<systemid> для доступа к Cisco Unity Administrator, для того чтобы создавать, удалять и исправлять классы сервиса, таблицы ограничения, таблицы маршрутизации вызовов, call handlers, schedules and holidays, subscribers, public distribution lists или выполнять другие административные функции.
Неавторизованные пользователи могут использовать UNITY_<servername>, UAMIS_<servername>, UOMNI_<servername>, или UVPIM_<servername> для прочтения входящих и исходящих сообщений при обмене с внешними системами голосовой почты. Необходимо заметить, что локальные сообщения, которые не проходят через системы голосовой почты не- Unity остаются недоступными этой уязвимости.
ESubscriber – учетная запись пользователя, которая не предоставляет администраторских полномочий или каких-либо других возможностей. Применение неиспользуемых учетных записей с паролями по умолчанию  противоречит рекомендациям по безопасности.

Версии ПО и исправления

 Программное обеспечение Cisco Unity версии 4.0(5), выпуск которого запланирован на первый квартал 2005-го года, будет содержать исправление данной проблемы для новых инсталляций.

Замечание: обновление любой предыдущей версии до Cisco Unity 4.0(5) будет содержать уязвимость. Пользователь, производя обновление до версии 4.0(5) должен применить рекомендации по временному решению проблемы, приведенные ниже.

Получение ПО с исправлениями

Решением проблемы является изменение настроек по умолчанию, поэтому обновление программное обеспечение не требуется для исправления этой уязвимости. Также, если вы приобрели сервисный контракт и хотите произвести обновления до версии не имеющей данную уязвимость, вы можете получить обновленное ПО по стандартным каналам получения обновлений. Для большинства заказчиков это означает, что обновления могут быть получены через Software Center на веб-сервере Cisco.

Временное решение

Рекомендуется изменить пароли на более стойкие для всех учетных записей созданных по умолчанию Cisco Unity.
Список учетных записей, созданные по умолчанию (заменить <servername> именем конкретного Unity сервера и <systemid> идентификатором системы):

  • EAdmin<systemid>
  • Unity_<servername>
  • UAMIS_<servername>
  • UOMNI_<servername>
  • UVPIM_<servername>
  • Esubscriber

Замечания:
Обратите внимание, что учетная запись ESubscriber создается только при установке версий ниже 4.0(3). Если устанавливалась версия 4.0(3) и выше, то записи ESubscriber не будет.

Информацию о том, как сменить пароли, можно получить на сайте производителя (http://www.cisco.com/en/US/customer/products/sw/voicesw/ps2237/products_tech_note09186a0080093f54.shtml)
Дополнительно, для повышения безопасности, можно заблокировать (но не удалять) эти учетные записи. Начиная с Cisco Unity версии 4.0(5) эти учетные записи будут создаваться в заблокированном состоянии. Дополнительную информацию о том, как заблокировать эти учетные записи, можно получить по адресу:
http://www.microsoft.com/windows2000/en/advanced/help/default.asp?url=/windows2000/en/advanced/help/dsadmin_disable_andenable_accounts.htm
Важно не удалять любые из приведенных выше учетных записей, за исключением ESubscriber. Удаление записей EAdmin<systemid>, Unity_<servername>, UAMIS_<servername>, UOMIN_<server>, или UPVIM_<servername> неблагоприятно отразиться на функционировании сервера Cisco Unity.


Новые продукты семейства предотвращения вторжений Cisco Systems

Компания Cisco Systems анонсировала новые модели  сенсоров систем предотвращения вторжений Cisco IPS 4240 и Cisco IPS 4255. Эти новые модели являются частью семейства систем обнаружения вторжений, и будут предлагаться в качестве замены Cisco IDS 4235 и Cisco IDS 4250 (TX only) соответственно. IPS 4204 предназначен для выполнения своих функций на скорости 250Мбит, а IPS 4255 на скорости 600Мбит, эти сенсоры будут поддерживать службы IPS v5 и более простое обновление программного обеспечения.

Другие функции этих сенсоров:

  • Улучшенное предполагаемое время наработки на отказ (MTBF). Из-за удаления жесткого диска, использования флэш-памяти и других ключевых улучшений дизайна, Cisco увеличивает надежность разворачиваемых систем предотвращения вторжений (IPS)
  • Высокая плотность портов: обе платформы будут поддерживать четыре встроенных 10/100/1000 интерфейсов для мониторинга и будет возможность установить дополнительные четыре интерфейса, что позволит предоставлять до восьми интерфейсов слежения (пока дополнительные четыре интерфейса не поддерживаются).
  • Поддержка медных и оптических интерфейсов: оптический порт изначально не будет поддерживаться, но возможность установки этой опции появиться.
  • Упрощенное обновление: поддержка обновления через TFTP. CD ROM обновление более не будет необходимым.


Более подробную информацию о этих продуктах можно получить на сайте производителя
Cisco IPS 4255: http://www.cisco.com/en/US/products/ps5769/index.html
Cisco IPS 4240: http://www.cisco.com/en/US/products/ps5768/index.html

 

 
© АСПЕКТ СПб, 2009. Все права защищены.