Accueil > Nouvelles Cyber > CVE-2022-20968: Défaut dans le téléphone IP Cisco 7800, 8800 Micrologiciel de la série
CYBER NOUVELLES

CVE-2022-20968: Défaut dans le téléphone IP Cisco 7800, 8800 Micrologiciel de la série

CVE-2022-20968- Défaut dans le téléphone IP Cisco 7800, 8800 Série Firmware-capteurstechforum

CVE-2022-20968 est une nouvelle vulnérabilité de sécurité de haute gravité dans le téléphone IP Cisco 7800 et 8800 Micrologiciel de la série.

CVE-2022-20968 en détail

La vulnérabilité CVE-2022-20968 pourrait être exploitée par des pirates non authentifiés dans exécution de code distant et attaques par déni de service. La faille est déclenchée par un cas de validation d'entrée insuffisante du Cisco Discovery Protocol reçu (CDP) paquets. CDP est un protocole propriétaire indépendant du réseau qui collecte des informations à partir d'appareils directement connectés à proximité, y compris le matériel, logiciel, et le nom de l'appareil. Il convient également de noter que CDP est activé par défaut.




Selon l'avis officiel Cisco, un attaquant pourrait exploiter cette vulnérabilité en envoyant du trafic Cisco Discovery Protocol spécialement conçu à un appareil affecté. Un exploit réussi pourrait permettre à l'attaquant de provoquer un débordement de pile, entraînant une éventuelle exécution de code à distance ou un déni de service (DoS) état sur un périphérique affecté.

Cisco publiera des mises à jour logicielles qui corrigent cette vulnérabilité. Il n'existe aucune solution de contournement pour remédier à cette vulnérabilité.

Existe-t-il des solutions de contournement disponibles pour CVE-2022-20968?

Aucune solution de contournement connue n'a été partagée pour corriger la faille.

Cependant, une atténuation pour les déploiements qui prennent en charge à la fois Cisco Discovery Protocol et Link Layer Discovery Protocol (LLDP) pour la découverte des voisins est disponible. Première, les administrateurs doivent désactiver Cisco Discovery Protocol sur les téléphones IP vulnérables 7800 et 8800 Appareils de série.

"Les appareils utiliseront alors LLDP pour la découverte des données de configuration telles que le VLAN vocal, négociation de pouvoir, etc. Ce n'est pas un changement trivial et nécessitera une diligence de la part de l'entreprise pour évaluer tout impact potentiel sur les appareils ainsi que la meilleure approche pour déployer ce changement dans leur entreprise.," ajoute l'avis.

La société a également déclaré que cette atténuation doit être testée dans l'environnement et les conditions des clients., car cela peut avoir un impact négatif sur la fonctionnalité ou les performances de leur réseau.

"Les clients ne doivent pas déployer de solutions de contournement ou d'atténuation avant d'avoir d'abord évalué l'applicabilité à leur propre environnement et tout impact sur cet environnement," a expliqué l'entreprise. Des mises à jour logicielles gratuites qui corrigent CVE-2022-20968 seront bientôt publiées.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord