Cisco Systems, saldırganların belirli konfigürasyonlar altında hassas kimlik bilgilerini ve kullanıcı verilerini kesmesine izin verebilecek Broadworks Unified iletişim platformu için WebEx’inde bir güvenlik açığı açıkladı.
CSCWO20742 olarak izlenen ve düşük şiddetli bir sorun olarak sınıflandırılan kusur, organizasyonları Windows tabanlı ortamlarda yazılımın 45.2 sürümünü kullanarak etkiler, Cisco’nun yapılandırma tabanlı düzeltmeleri yayınlamasını ve anında uygulama yeniden başlatmalarını önerir.
Güvenlik Açığı Mekaniği ve Sömürü Riskleri
Güvenlik açığı, istemciler ve sunucular arasındaki iletişim sırasında kullanıcı kimlik bilgilerini içeren kimlik doğrulama başlıklarını ortaya çıkaran Güvensiz Oturum Başlatma Protokolü (SIP) taşıma yapılandırmalarından kaynaklanmaktadır.
Ses ve video görüşmeleri için yaygın olarak kullanılan bir sinyal protokolü olan SIP, şifrelenmedikçe düz metin olarak meta verileri iletir.
Etkilenen dağıtımlarda, saldırganlar bu başlıkları ortadaki insan (MITM) saldırıları yoluyla engelleyebilir ve potansiyel olarak meşru kullanıcıları taklit ederek sistemlere yetkisiz erişim elde edebilirler.
İlgili bir sorun riski artırır: istemci veya sunucu günlüklerine erişimi olan kimlik doğrulamalı kullanıcılar, düz metin içinde depolanan kimlik bilgilerini ayıklayabilir.
Bu ikili pozlama vektörü, özellikle hibrid bulut veya Windows sunucularının yaygın olduğu şirket içi dağıtımlarda kimlik hırsızlığı olasılığını arttırır.
Cisco, vahşi doğada aktif sömürü gözlemlemese de, şirket kusurun düşük karmaşıklığının ve gerekli ayrıcalık eksikliğinin onu fırsatçı saldırılar için cazip bir hedef haline getirdiği konusunda uyarıyor.
Etkilenen sistemler ve azaltma stratejileri
Güvenlik açığı, Windows sunucularında çalışan Broadworks sürüm 45.2 için sadece Cisco Webex’i etkiler. Şirket içi ve bulut altyapısını birleştiren hibrit dağıtımlar da risk altındadır, Linux veya macOS ortamları etkilenmez.
Cisco, TLS ve SRTP gibi güvenli SIP aktarım protokollerini zorlamak için yapılandırma güncellemelerini otomatik olarak dağıttı, ancak yöneticiler bu değişiklikleri etkinleştirmek için uygulamalarını yeniden başlatmalıdır.
Yamayı hemen uygulayamayan kuruluşlar için Cisco, şifreleme protokollerini kullanmak için SIP iletişimini manuel olarak yapılandırmanızı önerir.
Bu geçici çözüm, başlık müdahalesini önler, ancak yöneticilerin mevcut telefon altyapısıyla uyumluluğu doğrulamasını gerektirir.
Şirket ayrıca, WebEx ile ilişkili tüm kullanıcı hesapları için Broadworks için önceden pozlamadan kaynaklanan potansiyel ihlalleri azaltmak için kimlik bilgisi rotasyonu önermektedir.
Bu olay, modern şifreleme standartlarıyla tasarlanmayan SIP gibi eski iletişim protokollerinde kalıcı riskleri vurgulamaktadır.
Analistler, kurumsal VoIP sistemlerinin% 32’sinin telekomünikasyon endüstrisi derneğinden elde edilen 2024 verilerine göre şifrelenmemiş SIP gövdeleri çalıştırdığını belirtiyor.
Cisco’nun hızlı yama dağıtımı, hibrit çalışma araçlarındaki, pandemiden bu yana küresel işletmeler için kritik altyapı haline gelen güvenlik açıklarını ele almak için artan endüstri baskısını yansıtmaktadır.
Bu açıklama, 2024 yılında bildirilen VOIP ile ilgili güvenlik açıklarında yıllık% 17’lik bir artışı izleyerek kurumsal iletişim ekosistemlerinde titiz protokol sertleştirme ihtiyacının altını çizmektedir.
Hibrit çalışma modelleri devam ettikçe, güvenli taşıma katmanlarını korumak, kimlik temelli saldırıları engellemek için çok önemlidir.
Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free