Уязвимость в протоколе H.323.

15/01/2004 12:20

CERT выпущен бююлетень по безопасности CA-2004-01, в котором описывается уязвимость в протоколе H.323, применяемом для организации видеоконференций и IP-телефонии (VoIP). Помимо этого уязвимости подвержены также всё ПО и "железки" (роутеры, файрволлы), которые поддерживают этот проткол, а также Session Initiation Protocol (SIP) и Media Gateway Control Protocol (MGCP). Кроме того, уязвимости подвержены также различные субпротоколы H.323, в частности, H.225.0. Об уязвимости сообщио координационный Центр безопасности национальной инфраструктуры Великобритании (NISCC), обнаруживший её совместно с группой исследователей компьютерной безопасности университета г.Оулу (OUSPG). Сама уязвимость кроется в субпротоколе H.225, который обеспечивает сетевое взаимодействие между H.323 - устройствами. Многие производители выпустили обновления для своего ПО, но в качестве превентивной меры рекомендуется применить фильтрацию трафика на порту 1720 TCP/UDP на граничных файрволлах. Помимо традиционной жертвы - Microsoft (об уязвимости в ISA-сервере мы писали вчера), пострадали такие зубры, как CISCO, Nortel, Tandberg, Avaya.
Подробности - http://www.cert.org/advisories/CA-2004-01.html