Cisco corrige des failles SIP dans ses téléphones IP Series 8800 et 7800 - Actualités RT Sécurité

Cisco corrige des failles SIP dans ses téléphones IP Series 8800 et 7800

le 22/03/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), Sécurité, 576 mots

Plusieurs vulnérabilités SIP affectent les téléphones IP des séries 8800 et 7800 de Cisco ont été corrigées. Le fournisseur recommande d'appliquer les patchs rapidement.

Cisco corrige des failles SIP dans ses téléphones IP Series 8800 et 7800

Cette semaine, Cisco a conseillé aux clients équipés de téléphones IP des séries 7800 et 8800 de corriger différentes vulnérabilités à risque élevé qui pourraient générer un déni de service et d'autres problèmes de sécurité. Le fournisseur a émis cinq avis de sécurité, quatre pour le téléphone IP 8800 et un pour les téléphones IP des séries 8800 et 7800. Le 8800 est un appareil professionnel haut de gamme comprenant de la vidéo haute définition et permettant l'intégration d'appareils mobiles alors que le téléphone IP 7800 sert pour des usages plus généraux.

« Une vulnérabilité dans l'interface de gestion basée sur le Web du logiciel SIP (Session Initiation Protocol) des téléphones IP des séries 8800 de Cisco pourrait permettre à un attaquant authentifié et distant d'écrire des fichiers arbitraires dans le système de fichiers », a expliqué Cisco. La vulnérabilité est liée à une validation insuffisante des données d'entrée et des niveaux d'autorisations des fichiers.

Un accès possible aux services critiques

Un attaquant pourrait exploiter cette vulnérabilité en téléchargeant des fichiers invalides sur un périphérique affecté. Une autre vulnérabilité dans l'interface de gestion basée sur le Web du logiciel SIP pour téléphone IP Cisco des séries 8800 pourrait permettre à un attaquant distant non authentifié de contourner l'autorisation, d'accéder aux services critiques et de favoriser les conditions d'un déni de service (DoS). La vulnérabilité existe parce que le logiciel ne parvient pas à désinfecter les URL avant le traitement des requêtes. « Un attaquant pourrait exploiter cette vulnérabilité en soumettant une URL malveillante sur mesure », a ajouté Cisco.


Une exposition à l'interface de gestion Web du logiciel SIP pour téléphone IP Cisco des séries 8800 pourrait permettre à un attaquant distant non authentifié d'effectuer une attaque par falsification de requête inter-site (CSRF -  Cross Site Request Forgery). La vulnérabilité est due à l'insuffisance des protections CSRF pour l'interface de gestion basée sur le Web d'un périphérique affecté. « Un attaquant pourrait exploiter cette vulnérabilité en persuadant un utilisateur authentifié de l'interface de suivre un lien spécifique », a déclaré Cisco. Selon le fournisseur, ces vulnérabilités affectent les téléphones IP exécutant une version logicielle SIP antérieure à la version 11.0 pour les téléphones IP sans fil 8821-EX et antérieure à la version 12.5 SR1 pour le téléphone de conférence IP 8832 et les autres téléphones IP des séries 8800 de Cisco.

Favoriser l'exécution de code arbitraire avec privilèges utilisateur


La dernière vulnérabilité affecte les deux séries de téléphones IP de Cisco. Le problème est lié à une vulnérabilité dans l'interface de gestion basée sur le Web du logiciel SIP des téléphones IP des séries 7800 et 8800 de Cisco. Un exploit réussi pourrait permettre à un attaquant de déclencher le rechargement d'un périphérique affecté, favorisant les conditions d'un déni de service (DoS) ou l'exécution de code arbitraire avec les privilèges de l'utilisateur de l'application. Selon Cisco, « la vulnérabilité existe parce que le logiciel valide incorrectement les données fournies par l'utilisateur lors de son authentification ».

Un attaquant pourrait exploiter cette vulnérabilité en se connectant à un périphérique affecté via HTTP et en fournissant des identifiants d'utilisateur malveillants. Cisco a déclaré que cette vulnérabilité concernait la version 10.3 SR5 du téléphone Unified IP Conference Phone 8831, la version 11.0 SR3 des téléphones IP sans fil Wireless IP Phone 8821 et 8821-EX et la version 12.5 SR1 des autres téléphones IP des séries 7800 et 8800. Cisco a publié des correctifs gratuits pour tous ces avis de sécurité. Ce lien permet d'accéder aux téléchargements des différents correctifs.

Pipka, un skimmer bancaire doté de capacités anti-forensics

Le script Pipka, récemment découvert par des chercheurs du Payment Fraud Disruption (PFD) de Visa, est capable de s'autodétruire après exécution de son code sur un site web, ce qui le rend très difficile à...

le 15/11/2019, par Lucian Constantin, CSO (adapté par Jean Elyan), 811 mots

Comment désactiver le protocole LLMNR dans Windows Server

De façon générale, LLMNR ou Link-Local Multicast Name Resolution (résolution de noms multidiffusion) n'est pas nécessaire dans les réseaux modernes et il laisse la porte ouverte aux attaques man-in-the-middle....

le 07/11/2019, par Susan Bradley, IDG NS (adaptation Jean Elyan), 809 mots

« Les entreprises plus ciblées que le grand public », selon Mikko...

Au cours des deux dernières années, les pirates ont changé de cible. Le grand public est moins visé que les entreprises, et les attaques contre ces dernières sont de plus en plus sophistiquées. Lors du CeBit...

le 04/11/2019, par Julia Talevski, ARNnet (adapté par Jean Elyan), 590 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...