مقدمه
گزارش جدید سیسکو دربارهی آسیبپذیریهای Cisco Phone 2025 هشدار میدهد که چندین مدل از تلفنهای رومیزی، IP و ویدئویی این شرکت در معرض خطر حملات از راه دور DoS (Denial of Service) و XSS (Cross-Site Scripting) قرار دارند. این آسیبپذیریها در نرمافزار Session Initiation Protocol – SIP شناسایی شده و میتواند عملکرد ارتباطی شرکتها را بهطور جدی مختل کند.
(پیشنهاد تصویر: تصویر یک تلفن IP سیسکو بر روی میز کاری – متن جایگزین: «تلفن IP سیسکو آسیبپذیر در برابر Cisco Phone Vulnerabilities 2025»)
جزئیات آسیبپذیریهای Cisco Phone 2025
طبق اعلام رسمی سیسکو در ۱۵ اکتبر ۲۰۲۵ (شناسه مشاوره امنیتی: cisco-sa-phone-dos-FPyjLV7A)، چندین مدل از جمله:
-
Desk Phone 9800 Series
-
IP Phone 7800 و 8800 Series
-
Video Phone 8875
در صورتی که به Cisco Unified Communications Manager (CUCM) متصل و قابلیت Web Access فعال باشد، در معرض خطر قرار میگیرند.
هیچ راهکار موقتی (workaround) برای این آسیبپذیریها وجود ندارد، بنابراین بهروزرسانی فوری نرمافزار SIP ضروری است.
بررسی فنی حملات DoS و XSS در تلفنهای سیسکو
🔹 حمله DoS (انکار سرویس)
مهاجم میتواند با ارسال بستههای HTTP دستکاریشده، موجب سرریز بافر و راهاندازی مجدد دستگاه شود که در نتیجه قطع سرویس (Service Disruption) رخ میدهد.
🔹 حمله XSS (اجرای کد مخرب در رابط وب)
در این نقص امنیتی، ورودیهای کاربر بهدرستی فیلتر نمیشوند و مهاجم میتواند کدهای جاوااسکریپت مخرب را در رابط وب تزریق کند. این مسئله منجر به سرقت نشستهای مدیریتی یا اجرای دستورات از راه دور میشود.
نسخههای آسیبپذیر و نسخههای رفعشده نرمافزار SIP
| مدل دستگاه سیسکو | نسخه رفعشده نرمافزار SIP |
|---|---|
| Desk Phone 9800 Series | نسخه 3.3(1) یا بالاتر |
| IP Phone 7800/8800 Series | نسخه 14.3(1)SR2 یا بالاتر |
| Video Phone 8875 | نسخه 3.3(1) یا بالاتر |
نکته: دستگاههایی که از Multiplatform Firmware (MPP) استفاده میکنند، تحت تأثیر قرار نگرفتهاند.
برای مشاهدهی اطلاعات کامل نسخهها و شناسههای CVE، به صفحهی مشاوره امنیتی رسمی سیسکو مراجعه کنید.
تأثیر آسیبپذیریهای Cisco Phone 2025 بر سازمانها
در سازمانهایی که بر بستر Cisco Unified Communications کار میکنند، بهرهبرداری از این آسیبپذیریها میتواند منجر به قطع ارتباطات داخلی و خارجی و اختلال گسترده در تماسهای صوتی و ویدئویی شود.
حملات XSS نیز میتوانند به سرقت دادههای حساس مدیریتی منجر شوند و مهاجمان را قادر به کنترل از راه دور دستگاهها سازند.
( گزارش تهدیدات سایبری Rootnet 2025)
🛠️ راهکارهای کاهش خطر و توصیههای امنیتی
-
بهروزرسانی فوری دستگاهها به نسخههای جدید SIP
-
غیرفعال کردن Web Access در دستگاههایی که به آن نیازی ندارند
-
استفاده از ابزار Cisco Bulk Administration Tool برای بهروزرسانی انبوه
-
بررسی تنظیمات فایروال و محدودسازی دسترسی مدیریتی
-
انجام اسکنهای امنیتی دورهای برای شناسایی نقصهای مشابه
(پیشنهاد تصویر: نمایی از تنظیمات Web Access در Cisco CUCM – متن جایگزین: «غیرفعال کردن Web Access برای جلوگیری از آسیبپذیریهای Cisco Phone 2025»)
دیدگاه کارشناسان امنیت شبکه Rootnet
کارشناسان امنیتی Rootnet هشدار میدهند که ضعف در امنیت تلفنهای VoIP میتواند نقطه ورود به شبکههای بزرگ سازمانی باشد. با توجه به افزایش حملات در لایهی SIP، تمرکز بر مدیریت وصلهها، پایش ترافیک VoIP و بهروزرسانی مداوم تجهیزات ارتباطی ضروری است.
برای مطالعه بیشتر منابع:
-
Cisco Security Advisories (لینک خارجی)
-
CISA Vulnerability Catalog (لینک خارجی)
جمعبندی
آسیبپذیریهای Cisco Phone 2025 نشان داد که حتی تجهیزات ارتباطی سازمانی نیز از تهدیدات روز در امان نیستند. بهروزرسانی سریع، غیرفعالسازی قابلیتهای غیرضروری و نظارت مستمر میتواند از وقوع خسارات گسترده جلوگیری کند.
برای اطلاع از آخرین هشدارهای امنیتی، در خبرنامه امنیت سایبری Rootnet عضو شوید.
منابع:
-
Cisco Security Advisory: cisco-sa-phone-dos-FPyjLV7A (October 15, 2025)
-
Rootnet Threat Analysis Unit – گزارش تحلیل تهدیدات ۲۰۲۵
-
CISA Vulnerability Database







دیدگاه ها بسته هستند