Cisco advierte sobre una falla sin parchear de alta gravedad que afecta el firmware de los teléfonos IP


10 de diciembre de 2022Ravie LakshmanánSeguridad Empresarial / Teléfonos IP

Cisco ha lanzado una nueva advertencia de seguridad sobre una falla de alta gravedad que afecta el firmware de las series 7800 y 8800 de los teléfonos IP que podría ser aprovechada por un atacante remoto para provocar la ejecución remota de código o una condición de denegación de servicio (DoS).

El principal equipo de redes dijo que está trabajando en un parche para abordar la vulnerabilidad, que se rastrea como CVE-2022-20968 (puntuación CVSS: 8,1) y se deriva de un caso de validación de entrada insuficiente de los paquetes del Protocolo de descubrimiento de Cisco (CDP) recibidos.

CDP es un propiedad protocolo independiente de la red que se utiliza para recopilar información relacionada con dispositivos cercanos conectados directamente, como hardware, software y nombre del dispositivo, entre otros. Está habilitado por defecto.

La seguridad cibernética

«Un atacante podría explotar esta vulnerabilidad enviando tráfico del Protocolo de descubrimiento de Cisco diseñado a un dispositivo afectado», dijo la compañía. dijo en una alerta publicada el 8 de diciembre de 2022.

«Una explotación exitosa podría permitir que el atacante provoque un desbordamiento de pila, lo que resultaría en una posible ejecución remota de código o una condición de denegación de servicio (DoS) en un dispositivo afectado».

Los teléfonos IP de Cisco que ejecutan la versión de firmware 14.2 y anteriores se ven afectados. El lanzamiento de un parche está programado para enero de 2023, y la compañía afirma que no hay actualizaciones ni soluciones para remediar el problema.

Sin embargo, en las implementaciones que admiten tanto CDP como Link Layer Discovery Protocol (LLDP) para el descubrimiento de vecinos, los usuarios pueden optar por deshabilitar CDP para que los dispositivos afectados cambien a LLDP para anunciar su identidad y capacidades a pares conectados directamente en una red de área local (LAN).

«Este no es un cambio trivial y requerirá diligencia por parte de la empresa para evaluar cualquier impacto potencial en los dispositivos, así como el mejor enfoque para implementar este cambio en su empresa», dijo la compañía.

Advirtió además que está al tanto de la disponibilidad de un exploit de prueba de concepto (PoC) y que la deficiencia se ha divulgado públicamente. No hay evidencia de que se haya abusado activamente de la vulnerabilidad hasta la fecha.

A Qian Chen del Codesafe Team of Legendsec en Qi’anxin Group se le atribuye el descubrimiento y el informe de la vulnerabilidad.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57