Cisco Unified Contact Center(之前为Cisco IP Contact Center [IPCC])是Cisco Unified Communications系统中的组件,可在多个通讯通道中提供智能路由和呼叫处理。 所有版本的Cisco Unified Contact Center和Cisco IP Contact Center中都存在的一个漏洞,可能导致JTapi网关进程重启。这个重启过程可能需要几分钟的时间,在此期间无法处理新的呼叫,但已有呼叫仍会继续运行。如果以冗余方式部署系统的话,冗余系统会接管工作,防止损失服务,但通过利用同一漏洞也可以在冗余系统中重启JTapi网关进程。 攻击者必须能够完成到JTapi服务器端口的三重TCP握手才能利用这个漏洞。这个端口号取决于产品的部署方式及是否存在冗余服务器。可以通过在Windows注册表中查询jtapiServerPortNumber值判断端口号: * HKEY_LOCAL_MACHINE\SOFTWARE\Cisco Systems, Inc.\ICM\[instanceName]\PG[Number][A/B]\PG\CurrentVersion\JGWS\jgw[number]\JGWData\Config Cisco IP Contact Center Hosted Cisco IP Contact Center Enterprise Cisco Unified Contact Center Hosted Cisco Unified Contact Center Enterprise 厂商补丁: Cisco ----- Cisco已经为此发布了一个安全公告(cisco-sa-20070110-jtapi)以及相应补丁: cisco-sa-20070110-jtapi:Cisco Unified Contact Center and IP Contact Center JTapi Gateway Vulnerability 链接:<a href="http://www.cisco.com/warp/public/707/cisco-sa-20070110-jtapi.shtml"...
Cisco Unified Contact Center(之前为Cisco IP Contact Center [IPCC])是Cisco Unified Communications系统中的组件,可在多个通讯通道中提供智能路由和呼叫处理。 所有版本的Cisco Unified Contact Center和Cisco IP Contact Center中都存在的一个漏洞,可能导致JTapi网关进程重启。这个重启过程可能需要几分钟的时间,在此期间无法处理新的呼叫,但已有呼叫仍会继续运行。如果以冗余方式部署系统的话,冗余系统会接管工作,防止损失服务,但通过利用同一漏洞也可以在冗余系统中重启JTapi网关进程。 攻击者必须能够完成到JTapi服务器端口的三重TCP握手才能利用这个漏洞。这个端口号取决于产品的部署方式及是否存在冗余服务器。可以通过在Windows注册表中查询jtapiServerPortNumber值判断端口号: * HKEY_LOCAL_MACHINE\SOFTWARE\Cisco Systems, Inc.\ICM\[instanceName]\PG[Number][A/B]\PG\CurrentVersion\JGWS\jgw[number]\JGWData\Config Cisco IP Contact Center Hosted Cisco IP Contact Center Enterprise Cisco Unified Contact Center Hosted Cisco Unified Contact Center Enterprise 厂商补丁: Cisco ----- Cisco已经为此发布了一个安全公告(cisco-sa-20070110-jtapi)以及相应补丁: cisco-sa-20070110-jtapi:Cisco Unified Contact Center and IP Contact Center JTapi Gateway Vulnerability 链接:<a href="http://www.cisco.com/warp/public/707/cisco-sa-20070110-jtapi.shtml" target="_blank">http://www.cisco.com/warp/public/707/cisco-sa-20070110-jtapi.shtml</a> 补丁下载: <a href="http://www.cisco.com/cgi-bin/tablebuild.pl/d4b330d7b9c07d33f2833e1be69c6145" target="_blank">http://www.cisco.com/cgi-bin/tablebuild.pl/d4b330d7b9c07d33f2833e1be69c6145</a> <a href="http://www.cisco.com/cgi-bin/tablebuild.pl/48b796a9ba353f2d02897ae3e6bb1140" target="_blank">http://www.cisco.com/cgi-bin/tablebuild.pl/48b796a9ba353f2d02897ae3e6bb1140</a> <a href="http://www.cisco.com/cgi-bin/tablebuild.pl/47564eac9ea7b12357226a5f20bbbd66" target="_blank">http://www.cisco.com/cgi-bin/tablebuild.pl/47564eac9ea7b12357226a5f20bbbd66</a> <a href="http://www.cisco.com/cgi-bin/tablebuild.pl/9df0152592e9779b3f9e8701a94e4422" target="_blank">http://www.cisco.com/cgi-bin/tablebuild.pl/9df0152592e9779b3f9e8701a94e4422</a>