(https://i.postimg.cc/QtF9rLLv/Cisco-Systems.jpg) (https://postimages.org/)
Cisco ha revelado hoy una vulnerabilidad de día cero de alta gravedad que afecta a la última generación de sus teléfonos IP y los expone a ejecución remota de código y ataques de denegación de servicio (DoS).
La compañía advirtió el jueves que su Equipo de respuesta a incidentes de seguridad de productos (PSIRT) está "consciente de que el código de explotación de prueba de concepto está disponible" y que la "vulnerabilidad se ha discutido públicamente".
Sin embargo, el PSIRT de Cisco agregó que aún no tiene conocimiento de ningún intento de explotar esta falla de seguridad en los ataques.
Cisco no ha publicado actualizaciones de seguridad para abordar este error antes de la divulgación y dice que habrá un parche disponible en enero de 2023.
CVE-2022-20968, a medida que se rastrea la falla de seguridad, es causada por una validación de entrada insuficiente de los paquetes recibidos del Protocolo de descubrimiento de Cisco, que los atacantes adyacentes no autenticados pueden explotar para desencadenar un desbordamiento de pila.
Los dispositivos afectados incluyen teléfonos IP de Cisco que ejecutan la versión de firmware 14.2 y anteriores de las series 7800 y 8800.
La vulnerabilidad fue informada a Cisco por Qian Chen del Codesafe Team of Legendsec en QI-ANXIN Group.
Mitigación disponible para algunos dispositivos
Si bien aún no está disponible una actualización de seguridad para abordar CVE-2022-20968 o una solución alternativa, Cisco brinda consejos de mitigación para los administradores que desean proteger los dispositivos vulnerables en su entorno contra posibles ataques.
Esto requiere deshabilitar el Protocolo de descubrimiento de Cisco en los dispositivos IP Phone 7800 y 8800 Series afectados que también admiten el Protocolo de descubrimiento de capa de enlace (LLDP) para el descubrimiento de vecinos.
"Los dispositivos luego usarán LLDP para descubrir datos de configuración como VLAN de voz, negociación de energía, etc.", explicó Cisco en un aviso de seguridad publicado el jueves.
"Este no es un cambio trivial y requerirá diligencia por parte de la empresa para evaluar cualquier impacto potencial en los dispositivos, así como el mejor enfoque para implementar este cambio en su empresa".
Se recomienda a los administradores que deseen implementar esta mitigación que prueben su eficacia y aplicabilidad para su entorno.
Cisco advirtió que "los clientes no deben implementar soluciones alternativas o mitigaciones antes de evaluar primero la aplicabilidad a su propio entorno y cualquier impacto en dicho entorno".
Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/cisco-discloses-high-severity-ip-phone-zero-day-with-exploit-code/