-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheid gevonden in Cisco IP phones
Advisory ID     : NCSC-2022-0761
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2022-20968
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : medium
                  Denial-of-Service (DoS)
                  (Remote) code execution (Gebruikersrechten)
Uitgiftedatum   : 20221212
Toepassing      : Cisco IP Phone
Versie(s)       : 14.2 en lager
Platform(s)     :

Update
   In de eerste versie van deze advisory werd beschreven dat er patches
   beschikbaar waren. Dit is echter niet het geval. Cisco geeft aan dat
   patches pas in januari 2023 beschikbaar komen. Wel heeft Cisco een
   aantal stappen ter mitigatie in bepaalde situaties beshreven. De
   aanpassing van dit advies heeft geen gevolgen voor de inschaling en
   blijft HIGH/MEDIUM.

   Wanneer de patches beschikbaar komen zal dit advies een update
   krijgen.

Beschrijving
   Cisco heeft een kwetsbaarheid gevonden in de firmware voor Cisco IP
   phones serie 7800 en 8800. Een ongeauthenticeerde kwaadwillende met
   toegang tot het telefoonnetwerk kan de kwetsbaarheid misbruiken om
   een stack overflow te veroorzaken op het kwetsbare apparaat. Hiermee
   wordt een Denial-of-Service veroorzaakt en kan de kwaadwillende
   mogelijk willekeurige code uitvoeren op het kwetsbare apparaat.

   De kwetsbaarheid bevindt zich in de implementatie van het Cisco
   Discovery Protocol (CDP).

   Cisco meldt op de hoogte te zijn dat Proof-of-Conceptcode (PoC)
   wordt besproken in fora. Er is geen publieke PoC bekend. Cisco geeft
   aan geen indicatie te hebben dat de kwetsbaarheid actief wordt
   misbruikt.

   Eventueel is een mitigatie mogelijk door het Cisco Discovery
   Protocol uit te schakelen. Dit heeft echter alleen zin voor systemen
   die ook het Link Layer Discovery Protocol (LLDP) ondersteunen.
   Organisaties wordt geadviseerd een risico-analyse te doen alvorens
   CDP uit te schakelen.

Mogelijke oplossingen
   Cisco heeft nog geen updates uitgebracht om de kwetsbaarheid te
   verhelpen in IP phone 7800 en 8800 series. Cisco verwacht een patch
   klaar te hebben in januari 2023. Wel heeft Cisco een paar
   mitigerende stappen beschreven die genomen kunnen worden in bepaalde
   situaties. Voor meer informatie, zie:

   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-ipp-oobwrite-8cMF5r7U

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com
Charset: utf-8
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=JUAD
-----END PGP SIGNATURE-----