Analyse des vulnérabilités téléphones Cisco DoS XSS, recommandations pour sécuriser vos téléphones IP, bureau et Video
Analyse des vulnérabilités téléphones Cisco DoS XSS, recommandations pour sécuriser vos téléphones IP, bureau et Video
Plusieurs modèles de téléphones Cisco sont exposés à des attaques par déni de service (DoS) et scripts intersites (XSS) en raison de failles dans le logiciel SIP (Session Initiation Protocol).
Les appareils concernés incluent :
Desk Phone série 9800
IP Phone séries 7800 et 8800
Video Phone 8875
Ces vulnérabilités apparaissent lorsque les téléphones sont enregistrés sur Cisco Unified Communications Manager avec la fonction Web Access activée.
Cisco a publié le 15 octobre 2025 l’avis de sécurité ID cisco-sa-phone-dos-FPyjLV7A, détaillant deux failles distinctes.
Deux vulnérabilités affectent certains appareils Cisco :
La première permet à un attaquant non authentifié de provoquer un dépassement de mémoire tampon via des paquets HTTP, entraînant un redémarrage et un déni de service (DoS).
La seconde permet l’injection de scripts malveillants (XSS) sur l’interface web via des entrées utilisateur non filtrées. Les deux nécessitent que la fonction Web Access soit activée, ce qui est désactivé par défaut. Il est recommandé de mettre à jour les appareils vers les versions corrigées du logiciel SIP, car aucune solution temporaire complète n’existe. Désactiver Web Access réduit le risque mais limite certaines fonctions de gestion, paramétrables via Communications Manager ou le Bulk Administration Tool. Cisco fournit dans son avis des détails sur les vulnérabilités, les identifiants de bogues et les versions logicielles recommandées.
| CVE ID | Type de vulnérabilité | Score CVSS de base | Impact sur la sécurité |
|---|---|---|---|
| CVE-2025-20350 | DoS à distance (dépassement de mémoire tampon) | 7,5 | Élevé |
| CVE-2025-20351 | Cross-Site Scripting (XSS) | 6,1 | Moyen |
Les appareils doivent être mis à jour vers les versions suivantes :
Desk Phone série 9800 : SIP 3.3(1) ou ultérieure
IP Phone séries 7800 et 8800 : version 14.3(1)SR2 ou ultérieure
Video Phone 8875 : SIP 3.3(1) ou ultérieure
La désactivation temporaire du Web Access peut réduire le risque, mais elle limite certaines fonctions de gestion.
Une attaque DoS peut mettre hors ligne des dizaines d’appareils, perturbant les communications vocales. Une attaque XSS pourrait exposer des données sensibles ou permettre l’exécution de scripts arbitraires.
Les retards dans l’application des mises à jour augmentent le risque opérationnel.
Vérifier l’état du Web Access
Obtenez l’adresse IP du téléphone via le menu Settings.
Essayez d’y accéder depuis un navigateur ; si la page s’affiche, Web Access est activé.
Planifier les mises à jour
Effectuer les correctifs pendant une fenêtre de maintenance pour limiter les perturbations.
Automatiser les mises à jour
Pour de nombreux appareils, utiliser l’outil Bulk Administration Tool simplifie la mise à jour à grande échelle.
Surveillance continue
Consulter régulièrement les avis de sécurité Cisco et appliquer rapidement les correctifs.
Source : https://gbhackers.com/
©Tous droits réservés CDX Telecom 2021 | Mentions légales | Conditions générales | Blog