ما را دنبال کنید:

آسیب‌پذیری‌های Cisco Phone 2025

آسیب‌پذیری‌های Cisco Phone 2025
27 بازدید

 مقدمه

گزارش جدید سیسکو درباره‌ی آسیب‌پذیری‌های Cisco Phone 2025 هشدار می‌دهد که چندین مدل از تلفن‌های رومیزی، IP و ویدئویی این شرکت در معرض خطر حملات از راه دور DoS (Denial of Service) و XSS (Cross-Site Scripting) قرار دارند. این آسیب‌پذیری‌ها در نرم‌افزار Session Initiation Protocol – SIP شناسایی شده و می‌تواند عملکرد ارتباطی شرکت‌ها را به‌طور جدی مختل کند.

(پیشنهاد تصویر: تصویر یک تلفن IP سیسکو بر روی میز کاری – متن جایگزین: «تلفن IP سیسکو آسیب‌پذیر در برابر Cisco Phone Vulnerabilities 2025»)

 جزئیات آسیب‌پذیری‌های Cisco Phone 2025

طبق اعلام رسمی سیسکو در ۱۵ اکتبر ۲۰۲۵ (شناسه مشاوره امنیتی: cisco-sa-phone-dos-FPyjLV7A)، چندین مدل از جمله:

  • Desk Phone 9800 Series

  • IP Phone 7800 و 8800 Series

  • Video Phone 8875

در صورتی که به Cisco Unified Communications Manager (CUCM) متصل و قابلیت Web Access فعال باشد، در معرض خطر قرار می‌گیرند.

هیچ راهکار موقتی (workaround) برای این آسیب‌پذیری‌ها وجود ندارد، بنابراین به‌روزرسانی فوری نرم‌افزار SIP ضروری است.

 بررسی فنی حملات DoS و XSS در تلفن‌های سیسکو

🔹 حمله DoS (انکار سرویس)

مهاجم می‌تواند با ارسال بسته‌های HTTP دست‌کاری‌شده، موجب سرریز بافر و راه‌اندازی مجدد دستگاه شود که در نتیجه قطع سرویس (Service Disruption) رخ می‌دهد.

🔹 حمله XSS (اجرای کد مخرب در رابط وب)

در این نقص امنیتی، ورودی‌های کاربر به‌درستی فیلتر نمی‌شوند و مهاجم می‌تواند کدهای جاوااسکریپت مخرب را در رابط وب تزریق کند. این مسئله منجر به سرقت نشست‌های مدیریتی یا اجرای دستورات از راه دور می‌شود.

 نسخه‌های آسیب‌پذیر و نسخه‌های رفع‌شده نرم‌افزار SIP

مدل دستگاه سیسکو نسخه رفع‌شده نرم‌افزار SIP
Desk Phone 9800 Series نسخه 3.3(1) یا بالاتر
IP Phone 7800/8800 Series نسخه 14.3(1)SR2 یا بالاتر
Video Phone 8875 نسخه 3.3(1) یا بالاتر

نکته: دستگاه‌هایی که از Multiplatform Firmware (MPP) استفاده می‌کنند، تحت تأثیر قرار نگرفته‌اند.

برای مشاهده‌ی اطلاعات کامل نسخه‌ها و شناسه‌های CVE، به صفحه‌ی مشاوره امنیتی رسمی سیسکو مراجعه کنید.

 تأثیر آسیب‌پذیری‌های Cisco Phone 2025 بر سازمان‌ها

در سازمان‌هایی که بر بستر Cisco Unified Communications کار می‌کنند، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند منجر به قطع ارتباطات داخلی و خارجی و اختلال گسترده در تماس‌های صوتی و ویدئویی شود.
حملات XSS نیز می‌توانند به سرقت داده‌های حساس مدیریتی منجر شوند و مهاجمان را قادر به کنترل از راه دور دستگاه‌ها سازند.

( گزارش تهدیدات سایبری Rootnet 2025)

🛠️ راهکارهای کاهش خطر و توصیه‌های امنیتی

  1. به‌روزرسانی فوری دستگاه‌ها به نسخه‌های جدید SIP

  2. غیرفعال کردن Web Access در دستگاه‌هایی که به آن نیازی ندارند

  3. استفاده از ابزار Cisco Bulk Administration Tool برای به‌روزرسانی انبوه

  4. بررسی تنظیمات فایروال و محدودسازی دسترسی مدیریتی

  5. انجام اسکن‌های امنیتی دوره‌ای برای شناسایی نقص‌های مشابه

(پیشنهاد تصویر: نمایی از تنظیمات Web Access در Cisco CUCM – متن جایگزین: «غیرفعال کردن Web Access برای جلوگیری از آسیب‌پذیری‌های Cisco Phone 2025»)

 دیدگاه کارشناسان امنیت شبکه Rootnet

کارشناسان امنیتی Rootnet هشدار می‌دهند که ضعف در امنیت تلفن‌های VoIP می‌تواند نقطه ورود به شبکه‌های بزرگ سازمانی باشد. با توجه به افزایش حملات در لایه‌ی SIP، تمرکز بر مدیریت وصله‌ها، پایش ترافیک VoIP و به‌روزرسانی مداوم تجهیزات ارتباطی ضروری است.

برای مطالعه بیشتر منابع:

 جمع‌بندی

آسیب‌پذیری‌های Cisco Phone 2025 نشان داد که حتی تجهیزات ارتباطی سازمانی نیز از تهدیدات روز در امان نیستند. به‌روزرسانی سریع، غیرفعال‌سازی قابلیت‌های غیرضروری و نظارت مستمر می‌تواند از وقوع خسارات گسترده جلوگیری کند.

برای اطلاع از آخرین هشدارهای امنیتی، در خبرنامه امنیت سایبری Rootnet عضو شوید.

 منابع:

  • Cisco Security Advisory: cisco-sa-phone-dos-FPyjLV7A (October 15, 2025)

  • Rootnet Threat Analysis Unit – گزارش تحلیل تهدیدات ۲۰۲۵

  • CISA Vulnerability Database

مرتبط پست

دیدگاه ها بسته هستند