• Votre panier est vide.

  • LOGIN

Cisco a corrigé une vulnérabilité connue dans les téléphones IP des séries 7800 et 8800


Certains articles de veille peuvent faire l'objet de traduction automatique.


Récemment, Cisco a corrigé une grave vulnérabilité affectant le micrologiciel de son téléphone IP qui pourrait permettre l’exécution de code à distance ou des attaques DoS. Le fournisseur a confirmé avoir détecté des exploits PoC pour le débordement de pile dans son micrologiciel des séries IP Phone 7800 et 8800.

La vulnérabilité RCE du téléphone IP Cisco a reçu un correctif

Partager les détails dans un récent consultatifCisco a mis en évidence une vulnérabilité de haute gravité criblant ses téléphones IP des séries 7800 et 8800.

Comme expliqué, la vulnérabilité affectait spécifiquement la fonctionnalité de traitement du protocole de découverte Cisco des téléphones IP Cisco. Le bogue est apparu en raison d’une validation d’entrée insuffisante des paquets Cisco Discovery Protocol entrants.

Par conséquent, cela permettait à un adversaire non authentifié d’envoyer des paquets Cisco Discovery Protocol conçus de manière malveillante aux appareils cibles pour induire un débordement de pile. En conséquence, l’attaquant pourrait déclencher un déni de service ou mener des attaques RCE sur les appareils cibles.

Cette vulnérabilité, CVE-2022-20968, a reçu une cote de gravité élevée avec un score CVSS de 8,1. Cisco a confirmé l’existence du code d’exploitation PoC de la faille dans le public. Cependant, il n’a détecté aucune exploitation malveillante avant de publier le correctif de vulnérabilité.

Selon le calendrier partagé dans l’avis, Cisco a divulgué cette vulnérabilité pour la première fois en décembre 2022. Cependant, il a fallu des mois fermes pour corriger la vulnérabilité, ne publiant le correctif que maintenant.

Les appareils vulnérables incluent les téléphones IP série 7800 et les téléphones IP série 8800 (à l’exception du téléphone IP sans fil Cisco 8821) exécutant la version 14.2 et antérieure du micrologiciel du téléphone IP. Cisco a publié le correctif avec la version 14.2(1) du micrologiciel du téléphone IP pour les périphériques respectifs. Il a également remercié Qian Chen de l’équipe Codesafe de Legendsec du groupe QI-ANXIN pour avoir signalé cette faille à Cisco.

Alors que les mises à jour atteindraient automatiquement les utilisateurs de téléphones IP Cisco concernés, les utilisateurs doivent vérifier manuellement les mises à jour pour s’assurer de recevoir le correctif à temps. De plus, étant donné que Cisco a confirmé n’avoir aucune solution de contournement pour la vulnérabilité, la mise à jour des appareils vulnérables au plus tôt est encore plus critique.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

mai 4, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)