
Mehrere Sicherheitslücken in der Cisco Desk Phone 9800-Serie, den Cisco IP Phones der 7800- und 8800-Serie sowie dem Cisco Video Phone 8875 mit SIP-Software könnten es Angreifern erlauben, aus der Ferne einen Denial-of-Service (DoS) auszulösen oder Cross-Site-Scripting (XSS) über die Web-Benutzeroberfläche eines Nutzers durchzuführen – und das ohne Authentifizierung.
Hinweis: Um diese Sicherheitslücken auszunutzen, muss das Telefon bei Cisco Unified Communications Manager registriert sein und Web Access muss aktiviert sein. Web Access ist standardmäßig deaktiviert.
Weitere Informationen zu diesen Sicherheitslücken finden Sie im Abschnitt „Details“ dieser Sicherheitsempfehlung.
Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücken beheben. Es gibt keine Workarounds, die diese Sicherheitslücken beheben.
Betroffenes Produkt
Anfällige Produkte
Diese Sicherheitslücken betreffen die folgenden Cisco-Produkte, wenn sie eine anfällige Version der Cisco SIP-Software ausführen, bei Cisco Unified Communications Manager registriert sind und Web Access aktiviert haben:
- Tischtelefon 9800-Serie
- IP-Telefon 7800-Serie
- IP-Telefon 8800-Serie
- Videotelefon 8875
Die Webzugriffsfunktion ist standardmäßig deaktiviert.
Informationen darüber, welche Cisco-Softwareversionen anfällig sind, finden Sie im Abschnitt „Behobene Software“ dieser Sicherheitsempfehlung.
Feststellen, ob der Webzugriff aktiviert ist
Um festzustellen, ob der Webzugriff aktiviert ist, führen Sie die folgenden Schritte aus:
- Drücken Sie das Zahnradsymbol auf der Vorderseite des Telefons, um das Menü „Einstellungen“ aufzurufen.
- Wählen Sie „Admin-Einstellungen > Netzwerk-Einrichtung > Ethernet-Einrichtung oder Wi-Fi-Client-Einrichtung > IPv4-Einrichtung“. Sehen Sie sich die IP-Adresse des Telefons an.
- Öffnen Sie auf einem Gerät mit Internetzugang einen Webbrowser und geben Sie die IP-Adresse in die Adressleiste ein. Drücken Sie die Eingabetaste.
Wenn der Bildschirm „Geräteinformationen“ im Webbrowser angezeigt wird, ist der Webzugriff auf dem Telefon aktiviert.
Produkte, die nachweislich nicht anfällig sind
Nur die im Abschnitt „Anfällige Produkte“ dieser Sicherheitsempfehlung aufgeführten Produkte sind bekanntermaßen von diesen Sicherheitslücken betroffen.
Cisco hat bestätigt, dass diese Sicherheitslücken keine Auswirkungen auf Cisco IP-Telefone der Serien 7800 und 8800 haben, auf denen Cisco Multiplatform Firmware ausgeführt wird.
Details
Die Schwachstellen sind nicht voneinander abhängig. Die Ausnutzung einer der Schwachstellen ist nicht erforderlich, um die andere Schwachstelle auszunutzen. Darüber hinaus ist eine Softwareversion, die von einer der Schwachstellen betroffen ist, möglicherweise nicht von der anderen Schwachstelle betroffen.
Details zu den Sicherheitslücken sind wie folgt:
Cisco Desk Phone 9800 Series, IP Phone 7800 und 8800 Series sowie Video Phone 8875 mit SIP-Software DoS-Sicherheitslücke
Eine Sicherheitslücke in der Web-Benutzeroberfläche von Cisco Desk Phone 9800 Series, Cisco IP Phone 7800 und 8800 Series sowie Cisco Video Phone 8875 mit Cisco SIP-Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, einen DoS-Zustand auf einem betroffenen Gerät zu verursachen.
Diese Sicherheitslücke ist auf einen Pufferüberlauf zurückzuführen, der auftritt, wenn ein betroffenes Gerät HTTP-Pakete verarbeitet. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er manipulierte HTTP-Eingaben an das Gerät sendet. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, das Gerät neu zu laden, was zu einem DoS-Zustand führen würde.
Hinweis: Um diese Sicherheitslücke auszunutzen, muss das Telefon bei Cisco Unified Communications Manager registriert sein und Web Access muss aktiviert sein. Web Access ist standardmäßig deaktiviert.
Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Es gibt keine Workarounds, die diese Sicherheitslücke beheben.
Fehler-ID(s): CSCwn51601, CSCwn60480, CSCwn60481, CSCwn60482, CSCwn60484, CSCwn60491, CSCwn60492, CSCwn60493, CSCwn60494
CVE-ID: CVE-2025-20350
Sicherheitsrisikoeinstufung (SIR): Hoch
CVSS-Basiswert: 7,5
CVSS-Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Cisco Desk Phone 9800 Series, IP Phone 7800 und 8800 Series sowie Video Phone 8875 mit SIP-Software XSS-Sicherheitslücke
Eine Schwachstelle in der Web-Benutzeroberfläche von Cisco Desk Phone 9800 Series, Cisco IP Phone 7800 und 8800 Series sowie Cisco Video Phone 8875 mit Cisco SIP-Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, XSS-Angriffe gegen einen Benutzer der Web-Benutzeroberfläche durchzuführen.
Diese Schwachstelle besteht, weil die Web-Benutzeroberfläche eines betroffenen Geräts die vom Benutzer eingegebenen Daten nicht ausreichend validiert. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er einen Benutzer dazu verleitet, auf einen manipulierten Link zu klicken. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, beliebigen Skriptcode im Kontext der betroffenen Schnittstelle auszuführen oder auf sensible, browserbasierte Informationen zuzugreifen.
Hinweis: Um diese Sicherheitslücke auszunutzen, muss das Telefon bei Cisco Unified Communications Manager registriert sein und Web Access muss aktiviert sein. Web Access ist standardmäßig deaktiviert.
Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Es gibt keine Workarounds, die diese Sicherheitslücke beheben.
Fehler-ID(s): CSCwn51683, CSCwn58671, CSCwn58673, CSCwn58674, CSCwn58676, CSCwn58683, CSCwn58684, CSCwn58685, CSCwn58687
CVE-ID: CVE-2025-20351
Sicherheitsrisikobewertung (SIR): Mittel
CVSS-Basiswert: 6,1
CVSS-Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Studien

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will







