-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheid gevonden in Cisco IP phones Advisory ID : NCSC-2022-0761 Versie : 1.01 Kans : high CVE ID : CVE-2022-20968 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : medium Denial-of-Service (DoS) (Remote) code execution (Gebruikersrechten) Uitgiftedatum : 20221212 Toepassing : Cisco IP Phone Versie(s) : 14.2 en lager Platform(s) : Update In de eerste versie van deze advisory werd beschreven dat er patches beschikbaar waren. Dit is echter niet het geval. Cisco geeft aan dat patches pas in januari 2023 beschikbaar komen. Wel heeft Cisco een aantal stappen ter mitigatie in bepaalde situaties beshreven. De aanpassing van dit advies heeft geen gevolgen voor de inschaling en blijft HIGH/MEDIUM. Wanneer de patches beschikbaar komen zal dit advies een update krijgen. Beschrijving Cisco heeft een kwetsbaarheid gevonden in de firmware voor Cisco IP phones serie 7800 en 8800. Een ongeauthenticeerde kwaadwillende met toegang tot het telefoonnetwerk kan de kwetsbaarheid misbruiken om een stack overflow te veroorzaken op het kwetsbare apparaat. Hiermee wordt een Denial-of-Service veroorzaakt en kan de kwaadwillende mogelijk willekeurige code uitvoeren op het kwetsbare apparaat. De kwetsbaarheid bevindt zich in de implementatie van het Cisco Discovery Protocol (CDP). Cisco meldt op de hoogte te zijn dat Proof-of-Conceptcode (PoC) wordt besproken in fora. Er is geen publieke PoC bekend. Cisco geeft aan geen indicatie te hebben dat de kwetsbaarheid actief wordt misbruikt. Eventueel is een mitigatie mogelijk door het Cisco Discovery Protocol uit te schakelen. Dit heeft echter alleen zin voor systemen die ook het Link Layer Discovery Protocol (LLDP) ondersteunen. Organisaties wordt geadviseerd een risico-analyse te doen alvorens CDP uit te schakelen. Mogelijke oplossingen Cisco heeft nog geen updates uitgebracht om de kwetsbaarheid te verhelpen in IP phone 7800 en 8800 series. Cisco verwacht een patch klaar te hebben in januari 2023. Wel heeft Cisco een paar mitigerende stappen beschreven die genomen kunnen worden in bepaalde situaties. Voor meer informatie, zie: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ipp-oobwrite-8cMF5r7U Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com Charset: utf-8 wsDVAwUBY5cXMxypWqw/ZiuAAQpFegv/XDiDiNHPTNRr1CNyIzVu21ggzGkTq9kK MVuhqdbjtOjYstoTwW0r2y8eLGfxA2xFBGvp5OxDByLUdPUBkwqLr87YFlOEL7aU nsNg2eE2ambgMPymNPj+DhC2w8WhQt6TLfO+fZkXFq1bAAup5s/ybTMhTMsfHLOl a85OIkw9QelxmTd02CSWetFYQ+zmH1pSYAR086QdHv/9Xq/I0oTlxdoTerkeihYm HhjPe0P6wROXVVGew7vmLketHn2U2iBsOjCof6ilvhmi/CYmiCOGSL9xyLigsIZS 98S5tbvKV9jUHjl+kyTrImkagWqqOMiZ/DNSs0aEEHhj4kNaxnUuYtMTx91KE6P2 Qx6CSQcZ5Y8nq+jH92ERRtgi5/aplXpiADUOVq+RKZESTRyfdhAjCqrxVm2Z2tp8 uk6biOwEDI7Rpe+hlvPa8rs0XpmzOkPtoCIKxzumt3pjJGhsSNn/EUGWU2IBM3x3 jFouuswwk6qmXPxIvcFY0HYn7FxTckle =JUAD -----END PGP SIGNATURE-----