Roma – I servizi di telefonia Internet (VoIP) potrebbero essere vulnerabili ad alcuni tipi di attacco in grado di sfruttare una falla di sicurezza scoperta nell’ H.323 , un diffuso protocollo di rete per la trasmissione in tempo reale di contenuti audio/video.
Secondo un avviso pubblicato dal National Infrastructure Security Co-Ordination Centre ( NISCC ) inglese, la falla di sicurezza è presente in varie implementazioni del protocollo H.323, fra cui i dispositivi e i software per la videoconferenza, il VoIP e la messaggistica, i router e i firewall.
La vulnerabilità potrebbe essere sfruttata da un aggressore per lanciare attacchi di tipo denial of service (DoS), e causare ad esempio il blocco o il riavvio di un dispositivo di rete che gestisce il traffico H.323, o per eseguire codice a propria scelta all’interno di sistemi su cui giri un software vulnerabile.
“Questa vulnerabilità è presente in quei sistemi che non verificano correttamente i messaggi di tipo dell’ASN.1 Packed Encoding Rules (PER) o tutti quei messaggi la cui lunghezza non sia definita”, ha spiegato a Punto Informatico un esperto del sito sulla sicurezza Zone-H.it . “Quando un messaggio viene ricevuto, infatti, dovrebbe essere controllato per verificare che il suo formato sia corretto, questo sia prima che durante lo stesso processo di decodifica. Da ciò si deduce come questa vulnerabilità non sia un problema del protocollo H.323 o dell’ASN.1 PER, ma delle varie implementazioni usate dai sistemi H.323 compatibili”.
Molti produttori, fra cui Cisco e Microsoft , sono già corsi ai ripari rilasciando patch che risolvono il problema. Il big di Redmond, in particolare, ha pubblicato il bollettino di sicurezza MS04-001 attraverso cui ha comunicato il rilascio di una patch per il proprio firewall Internet Security and Acceleration Server 2000.
Per minimizzare il rischio di subire attacchi di tipo DoS lanciati da Internet, in questo bollettino il CERT suggerisce agli amministratori di sistema di bloccare il traffico H.323 sulle porte 1720/UDP e 1720/TCP.