Certains modèles de téléphones IP Cisco présentent une vulnérabilité très grave

Plusieurs modèles de téléphones IP de Cisco Systems présentent une vulnérabilité de haute gravité, a reconnu la société, mais un correctif ne sera pas disponible avant janvier.

Il n’existe pas non plus de solution de contournement pour la fonctionnalité de traitement du protocole Cisco Discovery dans les téléphones IP Cisco séries 7800 et 8800 (à l’exception du téléphone IP sans fil Cisco 8821).

Ce que les administrateurs peuvent faire, c’est de désactiver le protocole Cisco Discovery sur les téléphones concernés. Les appareils utiliseront ensuite LLDP pour la découverte des données de configuration telles que le VLAN vocal et la négociation de l’alimentation.

Cependant, Cisco prévient que « ce n’est pas un changement trivial et il nécessitera une analyse de la part de l’entreprise pour évaluer tout impact potentiel sur les appareils ainsi que la meilleure approche pour déployer ce changement dans leur entreprise ».

« Bien que cette mesure d’atténuation ait été déployée et ait fait ses preuves dans un environnement de test », déclare Cisco, « les clients doivent déterminer l’applicabilité et l’efficacité dans leur propre environnement et dans leurs propres conditions d’utilisation. Les clients doivent être conscients que toute solution de contournement ou atténuation mise en œuvre peut avoir un impact négatif sur la fonctionnalité ou les performances de leur réseau en fonction des scénarios de déploiement et des limitations intrinsèques du client. Les clients ne doivent pas déployer de solutions de contournement ou d’atténuation avant d’avoir d’abord évalué l’applicabilité à leur propre environnement et tout impact sur cet environnement. »

La vulnérabilité de la fonctionnalité de traitement du protocole Cisco Discovery des téléphones concernés pourrait permettre à un attaquant adjacent non authentifié de provoquer un débordement de pile sur un périphérique concerné. La faille est causée par une validation d’entrée insuffisante des paquets Cisco Discovery Protocol reçus, indique l’avis de Cisco. Un attaquant pourrait exploiter cette vulnérabilité en envoyant du trafic Cisco Discovery Protocol spécialement conçu à un appareil affecté. Un exploit réussi pourrait permettre à l’attaquant de provoquer un débordement de pile, entraînant une éventuelle exécution de code à distance ou une condition de déni de service (DoS) sur un appareil affecté.

L’Article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

Une vulnérabilité du jour zéro d’HTTP/2 cause des attaques DDoS massives ; corrigez vos serveurs dès maintenant

Les développeurs et les administrateurs de serveurs Web sont invités à installer des correctifs pour corriger une vulnérabilité critique du jour zéro dans un protocole clé qui a conduit à une récente attaque par déni de service (DDoS) record.

Les administrateurs invités à corriger rapidement les failles du serveur de transfert de fichiers WS_FTP

Un autre ensemble de vulnérabilités critiques a été découvert dans une application de transfert de fichiers, ce qui fait craindre que, si elle est exploitée avant d'être corrigée, il entraînera également un grand nombre de violations de données.

Les utilisateurs d’Apple sont avisés par des chercheurs de l’Université de Toronto de mettre à jour leurs appareils en raison d’un logiciel espion

La semaine dernière, le Citizen Lab de l'Université de Toronto a découvert une vulnérabilité « activement exploitée » dans les appareils iPhone pour diffuser le logiciel espion mercenaire Pegasus du gang NSO, sans aucune interaction de la victime.

Corrigez ces vulnérabilités dans des produits VMware et Cisco

Les administrateurs de VMware et de certains appareils de Cisco Systems sont prévenus d'installer des correctifs dès que possible pour corriger des vulnérabilités graves.

Les passerelles de messagerie Barracuda dans des ministères des gouvernements américain et canadien ciblées

Selon les chercheurs de Mandiant, certaines passerelles de messagerie ESG de Barracuda Networks déjà compromises restent vulnérables à une exposition continue, même si les utilisateurs ont été avertis de remplacer les appareils.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.