Vorige week bracht Armis een verklaring uit over de ontdekking van vijf nieuwe zero-day kwetsbaarheden in het Cisco Discovery Protocol (CDP).
Elke netwerkspecialist die met Cisco-apparaten werkt is bekend met CDP. Het is een Layer 2-protocol in het OSI-model, waarmee Cisco-apparaten andere Cisco-apparaten kunnen vinden die op hetzelfde netwerk verbonden zijn. CDP is geïmplementeerd in elk type apparaat dat door Cisco gemaakt is. Gezien het marktaandeel van Cisco in local en wide area networks, IP-telefonie, videoconferencing en netwerkbeveiligingssystemen, is de omvang van deze dreiging niet moeilijk voor te stellen.
CDPwn kwetsbaarheid Cisco
Met de kwetsbaarheden, bekendgemaakt onder de gedeelde naam CDPwn, kunnen aanvallers de controle over miljoenen apparaten over de hele wereld overnemen. Vier van de kwetsbaarheden zorgen voor Remote Code Execution en één kwetsbaarheid staat Denial of Service (DoS) -aanvallen toe.
Wanneer er gebruik gemaakt wordt van de kwetsbaarheden kan een aanvaller:
- meeluisteren naar telefoongesprekken en videoconferenties via Cisco-oplossingen
- data onderscheppen die via Cisco-netwerkapparaten wordt overgedragen
- de activiteiten van bedrijfsnetwerken verstoren
Direct bijwerken van patches Cisco software
Armis werkte samen met Cisco voordat deze ontdekkingen werden aangekondigd. Cisco heeft geschikte patches voorbereid en beveelt gebruikers van hun oplossingen aan de software onmiddellijk bij te werken.
Het Rapid7 kwetsbaarheidsdetectiesysteem dat door Infradata wordt kan helpen bij het identificeren van apparaten die risico's lopen vanwege CDPwn.