Vulnérabilité de Cisco IP Phones
Date de publication :
Une vulnérabilité a été corrigée par Cisco. Elle permettrait à un attaquant de perturber certaines fonctionnalités du téléphone. Un attaquant pourrait forcer le téléphone à ne plus répondre aux appels entrants, à raccrocher des appels en cours ou encore forcer le redémarrage de ce dernier.
CVE-2020-3574 [Score CVSS v3 : 7,5] : Cette vulnérabilité affectant les Cisco IP Phones est due à une insuffisance au niveau de la limitation du taux d’entrée des paquets TCP. Une exploitation de cette vulnérabilité serait possible par un attaquant distant et non-authentifié en envoyant en ciblant un appareil vulnérable, avec un grand nombre de requêtes TCP dans une longue durée. En cas de réussite, l’attaquant serait en mesure de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Criticité
Score CVSS v3 : 7,5
Existence d’un code d’exploitation
Aucun code d’exploitation n'a été publié pour le moment.
Composants vulnérables
IP DECT 210 Multi-Cell Base Station with Multiplatform Firmware
IP DECT 6825 with Multiplatform Firmware
IP Phone 8811 Series with Multiplatform Firmware
IP Phone 8841 Series with Multiplatform Firmware
IP Phone 8851 Series with Multiplatform Firmware
IP Phone 8861 Series with Multiplatform Firmware
Unified IP Conference Phone 8831 for Third-Party Call Control
Webex Room Phone
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les firmware vers les versions :
4.8.1 pour
IP DECT 210 Multi-Cell Base Station with Multiplatform Firmware
IP DECT 6825 with Multiplatform Firmware
11.3.2
IP Phone 8811 Series with Multiplatform Firmware
IP Phone 8841 Series with Multiplatform Firmware
IP Phone 8851 Series with Multiplatform Firmware
IP Phone 8861 Series with Multiplatform Firmware
1.2.0
Webex Room Phone
Il n’existe pas de correctif de sécurité pour le produit Unified IP Conference Phone 8831 for Third-Party Call Control.
Solution de contournement
Il n’existe aucune solution de contournement pour cette vulnérabilité.