Vulnerabilidade do Cisco IP Phone permite execute código remoto

Vulnerabilidade do Cisco IP Phone permite execute código remoto. Vulnerabilidade de alta gravidade que afeta seus telefones IP 7800 e 8800 Series.

A Cisco descobriu uma vulnerabilidade de alta gravidade que afeta seus telefones IP 7800 e 8800 Series, rastreados como CVE-2022-20968 (exceto Cisco Wireless IP Phone 8821). 

Um invasor adjacente não autenticado pode explorar a falha para causar um estouro de pilha em um dispositivo afetado, o que pode resultar em execução remota de código e ataques de negação de serviço (DoS).

Essa vulnerabilidade existe devido à validação de entrada inadequada dos pacotes recebidos do Cisco Discovery Protocol. Um invasor pode explorar essa vulnerabilidade enviando tráfego do Cisco Discovery Protocol criado para um dispositivo afetado.

“Uma exploração bem-sucedida pode permitir que o invasor cause um estouro de pilha, resultando em possível execução remota de código ou uma condição de negação de serviço (DoS) em um dispositivo afetado”, diz o comunicado publicado pela empresa .

A vulnerabilidade foi relatada à Cisco por Qian Chen, da Codesafe Team of Legendsec no QI-ANXIN Group.

Produtos Afetados

Os seguintes produtos Cisco são vulneráveis ​​a esta falha:

  • Telefone IP Série 7800
  • Telefone IP 8800 Series (exceto Cisco Wireless IP Phone 8821)

Não há soluções alternativas que resolvam essa vulnerabilidade.

Mitigações que tratam dessa vulnerabilidade

O Cisco Discovery Protocol pode ser desabilitado em dispositivos IP Phone 7800 e 8800 Series afetados pelos administradores.

Então, com a finalidade de descobrir informações de configuração, como VLAN de voz, negociação de energia e assim por diante, os dispositivos empregarão LLDP.

A empresa precisará permanecer cautelosa ao determinar o melhor método para implementá-lo em sua organização, bem como quaisquer efeitos potenciais nos dispositivos.

A Cisco disse que os clientes devem avaliar a aplicabilidade e eficácia em seus próprios ambientes e circunstâncias de uso. Além disso, os clientes precisam estar cientes de que, devido aos cenários e limites inerentes de implantação do cliente, qualquer solução alternativa ou mitigação que tentem pode afetar adversamente a funcionalidade ou o desempenho de sua rede.

Também é importante avaliar quaisquer soluções alternativas ou mitigações para seus ambientes individuais e quaisquer efeitos potenciais antes de implantá-los. 

A Cisco afirma que um patch estará disponível em janeiro de 2023, mas ainda não publicou nenhuma atualização de segurança para corrigir essa falha.

Fonte: GBHackers

Veja também:

Sobre mindsecblog 1947 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!