Cisco BroadWorks, kritik kimlik doğrulama atlama kusurundan etkilendi


Cisco

Cisco BroadWorks Uygulama Dağıtım Platformunu ve Cisco BroadWorks Xtending Hizmetler Platformunu etkileyen kritik bir güvenlik açığı, uzaktaki saldırganların kimlik bilgilerini taklit etmesine ve kimlik doğrulamayı atlamasına olanak tanıyabilir.

Cisco BroadWorks, işletmeler ve tüketicilere yönelik bir bulut iletişim hizmetleri platformu olup, söz konusu iki bileşen uygulama yönetimi ve entegrasyonu için kullanılmaktadır.

Cisco güvenlik mühendisleri tarafından dahili olarak keşfedilen kusur, CVE-2023-20238 olarak izleniyor ve maksimum CVSS puanı 10,0 (kritik) ile derecelendiriliyor.

Tehdit aktörleri bu kusurdan yararlanarak komutları serbestçe yürütebilir, gizli verilere erişebilir, kullanıcı ayarlarını değiştirebilir ve ücret sahtekarlığı gerçekleştirebilir.

Güvenlik açığı, aşağıdaki uygulamalardan birinin etkin olması durumunda Cisco Uygulama Dağıtım Platformu ve BroadWorks Xtending Hizmetler Platformunu etkiler:

  • Kimlik Doğrulama Hizmeti
  • BWCallCenter
  • BWResepsiyonist
  • CustomMediaFilesRetrieval
  • ModeratörİstemciUygulaması
  • GenelECLQuery
  • Kamu Raporlaması
  • UCAPI
  • Xsi-Eylemleri
  • Xsi-Etkinlikler
  • Xsi-MMTel
  • Xsi-VTR

CVE-2023-20238, danışma belgesinde belirtilenler dışında diğer BroadWorks bileşenlerini etkilemediğinden diğer ürün kullanıcılarının herhangi bir işlem yapmasına gerek yoktur.

Cisco’nun güvenlik tavsiyesi, “Bu güvenlik açığı, SSO (tek oturum açma) belirteçlerini doğrulamak için kullanılan yöntemden kaynaklanmaktadır” diyor.

“Bir saldırgan, sahte kimlik bilgileriyle uygulamada kimlik doğrulaması yaparak bu güvenlik açığından yararlanabilir.”

Saldırı sonrasında saldırgana verilen yetenekler, sahte hesabın ayrıcalık düzeyine bağlıdır; “yönetici” hesapları mümkün olan en kötü senaryodur.

Ancak kusurdan yararlanmanın ön koşullarından biri, hedeflenen Cisco BroadWorks sistemine bağlı geçerli bir kullanıcı kimliğine sahip olmaktır.

Bu durum, CVE-2023-20238’den yararlanabilecek potansiyel saldırganların sayısını azaltabilir ancak sorunu hafifletmediği için risk ciddi olmaya devam eder.

Cisco bu kusur için herhangi bir geçici çözüm sağlamadığından önerilen çözüm, 23.0 şubesinin kullanıcıları için AP.platform.23.0.1075.ap385341 sürümüne, bağımsız sürüm kullanıcıları için ise 2023.06_1.333 veya 2023.07_1.332 sürümlerine güncelleme yapmaktır. (RI) baskısı.

CVE-2023-20238 aynı zamanda 22.0 şubesinin kullanıcılarını da etkiliyor, ancak Cisco bu sürüm için bir güvenlik güncellemesi yayınlamayacak, bu nedenle eski sürümün kullanıcıları için önerilen yanıt, sabit bir sürüme geçiş yapmaktır.

Şu anda CVE-2023-20238’in aktif olarak kullanıldığına dair herhangi bir rapor bulunmuyor ancak sistem yöneticileri mevcut güncellemeleri mümkün olan en kısa sürede uygulamalıdır.



Source link