Recientemente, Cisco corrigió una vulnerabilidad grave en el firmware de su teléfono IP que podría permitir la ejecución remota de código o ataques DoS. El proveedor ha confirmado que ha detectado explotaciones de PoC para el desbordamiento de pila en su firmware de la serie IP Phone 7800 y 8800.
Parche recibido de vulnerabilidad de Cisco IP Phone RCE
Al compartir los detalles en un aviso reciente, Cisco destacó una vulnerabilidad de alta gravedad que analiza sus teléfonos IP de las series 7800 y 8800.
Como se explicó, la vulnerabilidad afectó específicamente la funcionalidad de procesamiento del Protocolo de descubrimiento de Cisco de los teléfonos IP de Cisco. El error surgió debido a una validación de entrada insuficiente de los paquetes entrantes del Protocolo de descubrimiento de Cisco.
Por lo tanto, esto permitió que un adversario no autenticado enviara paquetes del Protocolo de descubrimiento de Cisco creados con fines maliciosos a los dispositivos de destino para inducir el desbordamiento de la pila. Como resultado, el atacante podría desencadenar una denegación de servicio o realizar ataques RCE en los dispositivos de destino.
A esta vulnerabilidad, CVE-2022-20968, se le ha asignado una clasificación de gravedad alta con una puntuación CVSS de 8,1. Cisco ha confirmado públicamente la existencia del código de explotación de PoC para la falla. Sin embargo, no detectó ningún exploit malicioso antes de lanzar el parche de vulnerabilidad.
Según el cronograma compartido en el aviso, Cisco reveló por primera vez esta vulnerabilidad en diciembre de 2022. Sin embargo, tardó meses en corregir la vulnerabilidad y solo lanzó el parche ahora.
Los dispositivos vulnerables incluyen el teléfono IP serie 7800 y el teléfono IP serie 8800 (excepto el teléfono IP inalámbrico Cisco 8821) que ejecutan la versión de firmware 14.2 y anteriores del teléfono IP. Cisco ha lanzado el parche con la versión de firmware 14.2(1) del teléfono IP para los dispositivos respectivos. También le dio crédito a Qian Chen del equipo Legendsec Codesafe de QI-ANXIN Group por informar esta falla a Cisco.
Si bien las actualizaciones llegarían automáticamente a los usuarios de teléfonos IP de Cisco afectados, los usuarios deben verificar manualmente si hay actualizaciones para asegurarse de que reciben el parche a tiempo. Además, dado que Cisco ha confirmado que no tiene una solución para la vulnerabilidad, actualizar los dispositivos vulnerables lo antes posible es aún más crítico.
Háganos saber sus pensamientos en los comentarios.