CDX Telecom

Téléphones bureau, IP et vidéo Cisco vulnérables aux DoS et XSS

Analyse des vulnérabilités téléphones Cisco DoS XSS, recommandations pour sécuriser vos téléphones IP, bureau et Video

Oct 21, 2025 @ 15:19
téléphones Cisco DoS XSS

Les vulnérabilités identifiées

Plusieurs modèles de téléphones Cisco sont exposés à des attaques par déni de service (DoS) et scripts intersites (XSS) en raison de failles dans le logiciel SIP (Session Initiation Protocol).

Les appareils concernés incluent :

  • Desk Phone série 9800

  • IP Phone séries 7800 et 8800

  • Video Phone 8875

Ces vulnérabilités apparaissent lorsque les téléphones sont enregistrés sur Cisco Unified Communications Manager avec la fonction Web Access activée.

Cisco a publié le 15 octobre 2025 l’avis de sécurité ID cisco-sa-phone-dos-FPyjLV7A, détaillant deux failles distinctes.

Description des failles

Deux vulnérabilités affectent certains appareils Cisco :

La première permet à un attaquant non authentifié de provoquer un dépassement de mémoire tampon via des paquets HTTP, entraînant un redémarrage et un déni de service (DoS).

La seconde permet l’injection de scripts malveillants (XSS) sur l’interface web via des entrées utilisateur non filtrées. Les deux nécessitent que la fonction Web Access soit activée, ce qui est désactivé par défaut. Il est recommandé de mettre à jour les appareils vers les versions corrigées du logiciel SIP, car aucune solution temporaire complète n’existe. Désactiver Web Access réduit le risque mais limite certaines fonctions de gestion, paramétrables via Communications Manager ou le Bulk Administration Tool. Cisco fournit dans son avis des détails sur les vulnérabilités, les identifiants de bogues et les versions logicielles recommandées.

CVE IDType de vulnérabilitéScore CVSS de baseImpact sur la sécurité
CVE-2025-20350DoS à distance (dépassement de mémoire tampon)7,5Élevé
CVE-2025-20351Cross-Site Scripting (XSS)6,1Moyen

Les versions corrigées

Les appareils doivent être mis à jour vers les versions suivantes :

  • Desk Phone série 9800 : SIP 3.3(1) ou ultérieure

  • IP Phone séries 7800 et 8800 : version 14.3(1)SR2 ou ultérieure

  • Video Phone 8875 : SIP 3.3(1) ou ultérieure

La désactivation temporaire du Web Access peut réduire le risque, mais elle limite certaines fonctions de gestion.

L'impact potentiel

Une attaque DoS peut mettre hors ligne des dizaines d’appareils, perturbant les communications vocales. Une attaque XSS pourrait exposer des données sensibles ou permettre l’exécution de scripts arbitraires.

Les retards dans l’application des mises à jour augmentent le risque opérationnel.

Recommandations pour les administrateurs

  • Vérifier l’état du Web Access

    • Obtenez l’adresse IP du téléphone via le menu Settings.

    • Essayez d’y accéder depuis un navigateur ; si la page s’affiche, Web Access est activé.

  • Planifier les mises à jour

    • Effectuer les correctifs pendant une fenêtre de maintenance pour limiter les perturbations.

  • Automatiser les mises à jour

    • Pour de nombreux appareils, utiliser l’outil Bulk Administration Tool simplifie la mise à jour à grande échelle.

  • Surveillance continue

    • Consulter régulièrement les avis de sécurité Cisco et appliquer rapidement les correctifs.

Source : https://gbhackers.com/

0 0 votes
Évaluation de l'article
S’abonner
Notification pour
guest
0 Commentaires
Le plus ancien
Le plus récent Le plus populaire
Commentaires en ligne
Afficher tous les commentaires

    Contactez nous


      Contactez nous


      cdxtelecom-logo-100-white

      CDX Telecom est l'opérateur télécom du Groupe Hanlong Arialink, dédié aux entreprises PME, Hôtelerie etc. Expert des télécoms, de système vidéo-protection, CDX est né de la volonté de construire une relation client basée sur le service digital et personnalisé.

      À propos

      Cloud Infrastructure

      Cyber Sécurité

      ©Tous droits réservés CDX Telecom 2021   |  Mentions légales  |  Conditions générales  |  Blog