Zuhause > Cyber ​​Aktuelles > CVE-2022-20968: Fehler im Cisco IP-Telefon 7800, 8800 Serien-Firmware
CYBER NEWS

CVE-2022-20968: Fehler im Cisco IP-Telefon 7800, 8800 Serien-Firmware

CVE-2022-20968- Fehler im Cisco IP-Telefon 7800, 8800 Reihe Firmware-sensorstechforum

CVE-2022-20968 ist eine neue Sicherheitslücke mit hohem Schweregrad in Cisco IP Phone 7800 und 8800 Serien-Firmware.

CVE-2022-20968 im Detail

Die Schwachstelle CVE-2022-20968 könnte von nicht authentifizierten Bedrohungsakteuren in ausgenutzt werden Remotecodeausführung und Denial-of-Service-Angriffe. Der Fehler wird durch eine unzureichende Eingabevalidierung des empfangenen Cisco Discovery Protocol ausgelöst (CDP) Pakete. CDP ist ein proprietäres netzwerkunabhängiges Protokoll, das Informationen von direkt verbundenen Geräten in unmittelbarer Nähe sammelt, einschließlich Hardware, Software, und Gerätename. Es ist auch bemerkenswert, dass CDP standardmäßig aktiviert ist.




Nach der offiziellen Cisco Beratungs, Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er manipulierten Cisco Discovery Protocol-Datenverkehr an ein betroffenes Gerät sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, einen Stapelüberlauf zu verursachen, was zu einer möglichen Remote-Code-Ausführung oder einem Denial-of-Service führt (DoS) Zustand auf einem betroffenen Gerät.

Cisco wird Software-Updates veröffentlichen, die diese Schwachstelle beheben. Es gibt keine Problemumgehungen, die diese Sicherheitsanfälligkeit beheben.

Gibt es Problemumgehungen für CVE-2022-20968?

Es wurden keine bekannten Problemumgehungen geteilt, die den Fehler beheben.

Jedoch, eine Minderung für Bereitstellungen, die sowohl das Cisco Discovery Protocol als auch das Link Layer Discovery Protocol unterstützen (LLDP) für die Nachbarerkennung ist verfügbar. Erste, Administratoren sollten das Cisco Discovery Protocol auf anfälligen IP-Telefonen deaktivieren 7800 und 8800 Seriengeräte.

„Geräte verwenden dann LLDP zur Erkennung von Konfigurationsdaten wie Voice-VLAN, Machtverhandlung, und so weiter. Dies ist keine triviale Änderung und erfordert Sorgfalt seitens des Unternehmens, um mögliche Auswirkungen auf Geräte sowie den besten Ansatz zur Bereitstellung dieser Änderung in ihrem Unternehmen zu bewerten,“, fügte der Ratgeber hinzu.

Das Unternehmen sagte auch, dass diese Minderung in der eigenen Umgebung und unter den Bedingungen der Kunden getestet werden muss, da dies die Funktionalität oder Leistung ihres Netzwerks beeinträchtigen kann.

„Kunden sollten keine Problemumgehungen oder Abhilfemaßnahmen bereitstellen, bevor sie zuerst die Anwendbarkeit auf ihre eigene Umgebung und die Auswirkungen auf diese Umgebung bewertet haben,“, erklärte das Unternehmen. Kostenlose Software-Updates zur Behebung von CVE-2022-20968 werden in Kürze veröffentlicht.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau