Cercetătorii de securitate de la Armis (o firmă de cibersecuritate IoT) au dezvăluit detalii despre 5 vulnerabilități în Protocolul Cisco Discovery (desfășurat pe scară largă) (un protocol Cisco proprietar care permite dispozitivelor Cisco să partajeze informații între ele prin mesaje multicast (trimise în interiorul unei rețele locale)) .
CVE-2020-3120 - Cisco FXOS, IOS XR și NX-OS
Această
vulnerabilitate este declanșată făcând ca demonul CDP de un router sau
un switch să aloce blocuri mari de memorie care determină procesul să se
prăbușească. Cu această vulnerabilitate, un atacator poate determina
procesul CDP să se prăbușească în mod repetat, ceea ce la rândul său
determină repornirea routerului. Acest lucru înseamnă că un atacator
poate folosi această vulnerabilitate pentru a crea un DoS complet al
routerului țintă și, la rândul său, poate perturba complet rețelele
țintă.
CVE-2020-3118 - routere Cisco
Această
vulnerabilitate este un defect de șir de format în analizarea anumitor
câmpuri (adică ID-ul dispozitivului) pentru pachetele CDP primite în
implementarea CDP pentru sistemul de operare Cisco Internetworking (IOS
XR).
CVE-2020-3119 - comutatoare Cisco
Această
vulnerabilitate este o vulnerabilitate de stivuire care provine din
analiza pachetelor CDP în Cisco NX-OS. Un atacator poate exploata acest
defect utilizând un pachet CDP legitim cu niveluri de putere înclinate
și poate provoca o stack overflow pe comutatoare, obținând astfel un
control complet.
CVE-2020-3110 - Camere IP Cisco
Această
vulnerabilitate este un heap overflow care există în analiza pachetelor
CDP în implementarea CDP. Este cauzat atunci când un atacator trimite un
pachet CDP cu un „câmp de ID de port excesiv de mare”.
CVE-2020-3111 - Telefoane IP Cisco
Această
vulnerabilitate este o stack overflow în funcția de analiză pentru
ID-ul portului, poate fi exploatată pentru a obține executarea codului
pe telefon.
Orange Moldova CERT recomandă următoarele:
• Dezactivați Protocolul Cisco Discovery (CDP) pentru a preveni aceste vulnerabilități
•
Cisco a oferit informații suplimentare, corecții software și detalii
de atenuare pentru utilizatorii afectați. Vă rugăm să consultați
sfaturile de securitate ale Cisco pentru detalii complete.