Το Cisco BroadWorks επηρεάστηκε από ελάττωμα παράκαμψης κρίσιμου ελέγχου ταυτότητας

Μια κρίσιμη ευπάθεια που επηρεάζει την

παράδοσης εφαρμογών

BroadWorks και την πλατφόρμα Xtended Services της Cisco BroadWorks θα μπορούσε να επιτρέψει στους απομακρυσμένους εισβολείς να πλαστογραφήσουν διαπιστευτήρια και να παρακάμψουν τον έλεγχο ταυτότητας.

Το Cisco BroadWorks είναι μια πλατφόρμα υπηρεσιών

ς cloud για επιχειρήσεις και καταναλωτές, ενώ τα δύο προαναφερθέντα στοιχεία χρησιμοποιούνται για τη διαχείριση και την ενοποίηση εφαρμογών.

Το ελάττωμα, που ανακαλύφθηκε εσωτερικά από μηχανικούς ασφαλείας της Cisco, παρακολουθείται ως CVE-2023-20238 και βαθμολογείται με μέγιστη βαθμολογία CVSS 10,0 (κρίσιμο).

Εκμεταλλευόμενοι το ελάττωμα, οι φορείς απειλών μπορούν να εκτελούν ελεύθερα εντολές, να έχουν πρόσβαση σε εμπιστευτικά δεδομένα, να αλλάζουν τις ρυθμίσεις χρήστη και να διαπράττουν απάτη στα διόδια.

Η ευπάθεια επηρεάζει την Πλατφόρμα Παράδοσης Εφαρμογών Cisco και την Πλατφόρμα Υπηρεσιών BroadWorks Xtended, εάν μία από τις ακόλουθες εφαρμογές είναι ενεργή σε αυτές:

  • AuthenticationService
  • BWCallCenter
  • BWReceptionist
  • Ανάκτηση CustomMediaFiles
  • ModeratorClientApp
  • PublicECLQuery
  • Δημόσια Αναφορά
  • UCAPI
  • Xsi-Actions
  • Xsi-Εκδηλώσεις
  • Xsi-MMTel
  • Xsi-VTR

Το CVE-2023-20238 δεν επηρεάζει άλλα στοιχεία του BroadWorks εκτός από τα δύο που αναφέρονται στην συμβουλευτική, επομένως οι χρήστες άλλων προϊόντων δεν χρειάζεται να προβούν σε καμία ενέργεια.

“Αυτή η ευπάθεια οφείλεται στη μέθοδο που χρησιμοποιείται για την επικύρωση των διακριτικών SSO (single sign-on)”, αναφέρει

Συμβουλή ασφαλείας της Cisco

.

“Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια, πραγματοποιώντας έλεγχο ταυτότητας στην εφαρμογή με πλαστά διαπιστευτήρια.”

Οι δυνατότητες που δίνονται στον εισβολέα μετά την εκμετάλλευση εξαρτώνται από το επίπεδο προνομίων του πλαστού λογαριασμού, με τους λογαριασμούς “διαχειριστή” να είναι το χειρότερο δυνατό σενάριο.

Ωστόσο, μια προϋπόθεση για την εκμετάλλευση του ελαττώματος είναι να έχετε ένα έγκυρο αναγνωριστικό χρήστη συνδεδεμένο με το στοχευμένο σύστημα Cisco BroadWorks.

Αυτή η συνθήκη μπορεί να μειώσει τον αριθμό των πιθανών εισβολέων που μπορούν να εκμεταλλευτούν το CVE-2023-20238, αλλά δεν μετριάζει το πρόβλημα, επομένως ο

παραμένει σοβαρός.

Η Cisco δεν έχει παράσχει λύσεις για αυτό το ελάττωμα, επομένως η προτεινόμενη λύση είναι η

στο AP.platform.23.0.1075.ap385341 για χρήστες του κλάδου 23.0 και στις εκδόσεις 2023.06_1.333 ή 2023.07_1.332 για χρήστες της ανεξάρτητης έκδοσης (RI) έκδοση.

Το CVE-2023-20238 επηρεάζει επίσης τους χρήστες του κλάδου 22.0, αλλά η Cisco δεν θα κυκλοφορήσει μια ενημέρωση ασφαλείας για αυτήν την έκδοση, επομένως η προτεινόμενη απάντηση για τους χρήστες της παλαιότερης έκδοσης είναι η μετεγκατάσταση σε μια σταθερή έκδοση.

Επί του παρόντος, δεν υπάρχουν αναφορές για ενεργή εκμετάλλευση του CVE-2023-20238 στη φύση, αλλά οι διαχειριστές του συστήματος θα πρέπει να εφαρμόζουν την

διαθέσιμες ενημερώσεις

όσο το δυνατόν συντομότερα.



bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.