Cisco, bugün müşterileri WebEx’teki bir güvenlik açığı konusunda uyardı, bu da kimlik doğrulanmamış saldırganların kimlik bilgilerine uzaktan erişmesine izin verebilecek.
Broadworks for Webex, Cisco Webex’in video konferans ve işbirliği özelliklerini Broadworks Unified Communications platformuyla birleştiriyor.
Şirket henüz bu güvenlik sorununu izlemek için bir CVE kimliği atamamış olsa da, Cisco bir Salı güvenlik danışmanında, kusuru ele almak için zaten bir yapılandırma değişikliğini zorladığını ve müşterilere düzeltmeyi almak için Cisco Webex uygulamalarını yeniden başlatmalarını tavsiye ettiğini söyledi.
Cisco, “Broadworks sürümü 45.2 için Cisco Webex’teki düşükeysel bir güvenlik açığı, SIP iletişimi için güvenli olmayan aktarım yapılandırılmışsa, doğrulanmamış, uzak bir saldırganın verilere ve kimlik bilgilerine erişmesine izin verebilir.”
“İlgili bir sorun, kimlik doğrulamalı bir kullanıcının istemci ve sunucu günlüklerindeki düz metinlerde kimlik bilgilerine erişmesine izin verebilir. Kötü niyetli bir aktör, verilere ve kimlik bilgilerine erişmek ve kullanıcıyı taklit etmek için bu güvenlik açığını ve ilgili sorunu kullanabilir.”
Güvenlik açığı, SIP başlıklarında maruz kalan hassas bilgilerden kaynaklanır ve Windows ortamlarında çalışan Broadworks (hibrid bulut/şirket içi) örnekleri için yalnızca Cisco Broadworks (şirket içi) ve Cisco Webex’i etkiler.
Geçici çözüm mevcut
Şirket, yöneticilere, yapılandırma değişikliği çevrelerine ulaşana kadar geçici bir çözüm olarak geçişteki verileri şifrelemek için SIP iletişim için güvenli taşımayı yapılandırmasını tavsiye eder.
Şirket, “Cisco ayrıca, kimlik bilgilerinin kötü niyetli bir aktör tarafından elde edilme olasılığına karşı korunmak için kimlik bilgilerinin döndürülmesini öneriyor.”
Ayrıca, ürün güvenliği olay müdahale ekibinin (PSIR), bu güvenlik açığı hakkında daha fazla bilgi paylaşan vahşi veya kamuya açık duyurularda kötü niyetli kullanım kanıtı olmadığını da sözlerine ekledi.
Pazartesi günü, CISA, Ocak 2023’te aktif olarak sömürülen şekilde yamalanmış başka bir Cisco güvenlik açığı (CVE-2023-20118) etiketledi. Bu kusur, saldırganların CISCO RV016, RV042, RV042G, RV082, RV320 ve RV325 VPN yönlendiricileri üzerinde keyfi komutlar yürütmesine izin verir.
Geçtiğimiz ay, Future’ın Insikt Grubu Tehdit Araştırma Bölümü’nü kaydederek, Çin’in tuz tayfun hacker’larının daha fazla ABD telekom sağlayıcılarını takılmamış Cisco IOS XE ağ cihazları aracılığıyla ihlal ettiğini bildirdi.