Специалисты по кибербезопасности обнаружили критические уязвимости в настольных, IP- и видеофонах Cisco, которые могут привести к удаленным атакам типа «отказ в обслуживании» (DoS) и межсайтовому скриптингу (XSS). Проблемы затрагивают прошивку SIP (Session Initiation Protocol) и проявляются при активированном веб-доступе к устройствам.
Детали уязвиостей
Под угрозой находятся модели из серий Desk Phone 9800, IP Phone 7800 и 8800, а также Video Phone 8875, зарегистрированные в Cisco Unified Communications Manager. Компания Cisco выпустила официальное уведомление безопасности с идентификатором cisco-sa-phone-dos-FPyjLV7A 15 октября 2025 года, в котором описаны две независимые уязвимости.
Первая уязвимость, получившая идентификатор CVE-2025-20350, связана с переполнением буфера. Неаутентифицированный злоумышленник может отправить специально сформированные HTTP-пакеты, что приведет к перезагрузке устройства и возникновению состояния DoS. Базовая оценка по шкале CVSS для этой уязвимости составляет 7.5 баллов, что соответствует высокому уровню опасности.
Вторая уязвимость, CVE-2025-20351, позволяет проводить атаки межсайтового скриптинга через веб-интерфейс устройства. Злоумышленник может внедрить вредоносные (malicious) скрипты, используя непроверенные пользовательские данные. Оценка CVSS для этой уязвимости - 6.1 балла, средний уровень риска. Обе уязвимости активируются только при включенной опции веб-доступа, которая по умолчанию отключена.
Cisco подтвердила, что данные уязвимости не затрагивают устройства с мультиплатформенной прошивкой (Multiplatform Firmware). Для уязвимых моделей компания рекомендует немедленно обновить программное обеспечение SIP до защищенных версий. Для серии Desk Phone 9800 требуется версия 3.3(1) или новее, для IP Phone 7800 и 8800 - 14.3(1)SR2 и выше, а для Video Phone 8875 - 3.3(1) и последующие выпуски.
Временные обходные пути отсутствуют, что делает обновление единственным надежным решением. Отключение веб-доступа может снизить риски, но одновременно ограничит возможности управления устройствами. Администраторы могут управлять настройкой веб-доступа через Cisco Unified Communications Manager или использовать инструмент массового администрирования (Bulk Administration Tool) для работы с большим количеством устройств.
Для предприятий, использующих уязвимые модели телефонов в повседневной коммуникации, последствия могут быть серьезными. Успешная DoS-атака способна вывести из строя десятки устройств, нарушив голосовую связь. XSS-атака может привести к раскрытию конфиденциальных данных сессии или выполнению произвольных скриптов, ставя под угрозу административные учетные записи.
Администраторам рекомендуется немедленно проверить статус веб-доступа на всех зарегистрированных телефонах. Для проверки можно использовать меню настроек устройства для получения его IP-адреса, а затем попытаться открыть этот адрес в браузере. Если отображается информационная страница устройства, веб-доступ активен. После проверки следует запланировать обновление в течение ближайшего сервисного окна для минимизации перерывов в работе.
В средах с большим количеством устройств инструмент массового администрирования предлагает централизованный способ управления обновлениями. Своевременная установка исправлений защитит коммуникационную инфраструктуру организаций от эксплуатации этих уязвимостей. Постоянный мониторинг уведомлений безопасности Cisco и оперативное применение обновлений остаются наиболее эффективной стратегией защиты от появляющихся угроз.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-20350
- https://www.cve.org/CVERecord?id=CVE-2025-20351
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-phone-dos-FPyjLV7A