Avete un prodotto di networking Cisco e fate uso di SIP? Se la risposta è affermativa fareste bene a patchare quanto prima il vostro apparecchio, altrimenti un utente remoto potrebbe causare un Denial of Service senza troppi problemi.
La vulnerabilità, definita come highly critical, sfrutta il protocollo SIP sugli apparecchi con sistema operativo IOS versione 12, peraltro molto diffusa, e per mezzo di pacchetti malformati causa il continuo riavvio della macchina: come se non bastasse, un qualsiasi utente, non necessariamente autenticato al sistema, potrebbe addirittura eseguire codice remoto.
Secunia ha subito rilasciato un bollettino riguardante le vulnerabilità multiple che affliggono il sistema IOS dei dispositivi Cisco, e lo stesso Thomas Kristensen, capo del dipartimento di sicurezza, consiglia fortemente di aggiornare i propri apparati all’ultima versione disponibile, o perlomeno di scaricare immediatamente la patch.
Come ultima possibilità viene anche consigliato di disabilitare completamente la gestione dei messaggi SIP, anche se questo comporterà l’impossibilità di gestire chiamate voci e video tramite il protocollo di segnalazione: viene da chiedersi chi seguirà quest’ultima strada, poiché aggiornare il dispositivo è un’operazione semplice e l’uso di SIP sta diventando sempre più frequente in molteplici ambienti di lavoro.
La vulnerabilità è stata presentata per mezzo del Cisco Security Advisory insieme ad altre 10, le quali anche se giudicate meno critiche, permettono ugualmente attacchi DoS e la possibilità di far eseguire codice arbitrario da remoto.