Accueil Hacking News Cisco a corrigé une vulnérabilité connue dans les téléphones IP des séries...

Cisco a corrigé une vulnérabilité connue dans les téléphones IP des séries 7800 et 8800

70
0

Récemment, Cisco a remédié à une grave vulnérabilité affectant le micrologiciel de son téléphone IP, qui pourrait permettre l’exécution de code à distance ou des attaques DoS. Le fournisseur a confirmé avoir détecté des exploits PoC pour le débordement de pile dans le micrologiciel de ses téléphones IP des séries 7800 et 8800.

La vulnérabilité RCE du téléphone IP de Cisco a été corrigée

Dans un récent avis, Cisco a mis en évidence une vulnérabilité de haute gravité qui affecte ses téléphones IP des séries 7800 et 8800.

Comme expliqué, la vulnérabilité affecte spécifiquement la fonction de traitement du protocole de découverte de Cisco des téléphones IP de Cisco. Le bogue est apparu en raison d’une validation d’entrée insuffisante des paquets de protocole de découverte Cisco entrants.

Par conséquent, il permettait à un adversaire non authentifié d’envoyer des paquets Cisco Discovery Protocol malicieusement élaborés aux appareils cibles pour induire un dépassement de pile. En conséquence, l’attaquant pourrait déclencher un déni de service ou mener des attaques RCE sur les appareils cibles.

Lire aussi :  Le VPN Mullvad a reçu un mandat d'obtention de données - il n'avait rien à partager

Cette vulnérabilité, CVE-2022-20968, a reçu une note de haute sévérité avec un score CVSS de 8,1. Cisco a confirmé l’existence du code d’exploitation PoC de la faille dans le public. Cependant, il n’a détecté aucune exploitation malveillante avant de publier la correction de la vulnérabilité.

Selon la chronologie partagée dans l’avis, Cisco a divulgué cette vulnérabilité pour la première fois en décembre 2022. Cependant, l’entreprise a mis des mois à corriger la vulnérabilité, ne publiant le correctif que maintenant.

Les appareils vulnérables comprennent les séries IP Phone 7800 et IP Phone 8800 (à l’exception du Cisco Wireless IP Phone 8821) fonctionnant avec la version 14.2 et antérieure du micrologiciel du téléphone IP. Cisco a publié le correctif avec la version 14.2(1) du micrologiciel du téléphone IP pour les appareils concernés. Cisco a également remercié Qian Chen de l’équipe Codesafe de Legendsec du groupe QI-ANXIN d’avoir signalé cette faille à Cisco.

Lire aussi :  Le programme OpenAI ChatGPT Bug Bounty récompense jusqu'à 20 000 dollars

Bien que les mises à jour parviennent automatiquement aux utilisateurs de téléphones IP Cisco concernés, les utilisateurs doivent vérifier manuellement la présence de mises à jour pour s’assurer de recevoir le correctif à temps. De plus, comme Cisco a confirmé qu’il n’existait pas de solution de contournement pour cette faille, il est d’autant plus important de mettre à jour les appareils vulnérables le plus tôt possible.

Fais-nous part de tes réflexions dans les commentaires.

Article précédentLes clones de Minecraft propagent le logiciel malveillant “HiddenAds” sur le Google Play Store
Article suivantDe multiples vulnérabilités repérées dans le logiciel APC Easy UPS