Polycom опубликовала список продуктов, затронутых уязвимостью ShellShock

Polycom опубликовала список продуктов, затронутых уязвимостью ShellShock

Брешь в оболочке может эксплуатироваться в ходе атак по четырем векторам.

Крупный производитель средств для аудио и видео конференцсвязи Polycom, клиентами которого являются около 400 тыс. организаций по всему миру,  опубликовал  список своих продуктов, затронутых уязвимостью ShellShock.

Брешь в командной оболочке Bash присутствует в следующих продуктах Polycom: CloudAXIS Experience Portal/Service Portal, Distributed Media Application, Server 4000, Video Border Proxy, Platform Director, CSS Gateway & Server, Collaboration Server 1800, RealPresence Resource Manger, Resource Manager Virtual Edition, RealPresence Access Director, Capture Server и Collaboration Server Virtual Edition.

Уязвимость ShellShock может эксплуатироваться в ходе атак по четырем векторам – путем подделывания запросов к атакуемому серверу через интерфейс CGI, внедрения вредоносных строк в SIP-протокол, получения доступа к оболочке Bash через SSH-протокол, а также подключения клиента DHCP жертвы к вредоносному серверу.

Вышеуказанные продукты Polycom уязвимы к одному или нескольким векторам атаки. Зависимо от вектора, организации могут предпринять шаги по обеспечению безопасности до тех пор, пока производитель не выпустит исправления. К примеру, приложение Distributed Media Application уязвимо только к атаке через SSH. Это значит, что избежать ее можно, отключив протокол. В целях предотвращения нападения через DHCP организациям рекомендуется деактивировать сервис и использовать статический IP-адрес.  

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь