Powa┼╝na luka w zabezpieczeniach Cisco BroadWorks

Wykorzystanie tej luki wynika z metody walidacji token├│w SSO (single sign-on), czytamy w komunikacie dotycz─ůcym bezpiecze┼ästwa Cisco. Atakuj─ůcy mog─ů wykorzysta─ç t─Ö luk─Ö, autoryzuj─ůc si─Ö w aplikacji przy u┼╝yciu sfa┼észowanych danych uwierzytelniaj─ůcych.

Powa┼╝na luka w zabezpieczeniach Cisco, itweek.pl
Powa┼╝na luka w zabezpieczeniach Cisco, itweek.pl
Reklama:

W Cisco BroadWorks Application Delivery Platform oraz Cisco BroadWorks Xtended Services Platform wykryto istotn─ů luk─Ö w zabezpieczeniach, kt├│ra potencjalnie umo┼╝liwia zdalnym atakuj─ůcym fa┼észowanie danych uwierzytelniaj─ůcych oraz obej┼Ťcie mechanizm├│w uwierzytelniania.

Cisco BroadWorks to platforma us┼éug komunikacyjnych w chmurze, oferuj─ůca swoje us┼éugi zar├│wno firmom, jak i klientom indywidualnym. Wspomniane wy┼╝ej komponenty platformy pe┼éni─ů istotn─ů rol─Ö w zarz─ůdzaniu aplikacjami oraz integracji.

Odkryta luka zosta┼éa wewn─Ötrznie sklasyfikowana przez zesp├│┼é in┼╝ynier├│w ds. bezpiecze┼ästwa Cisco jako CVE-2023-20238 i przyznano jej maksymaln─ů ocen─Ö CVSS na poziomie 10,0, co oznacza ryzyko krytyczne.

Wykorzystuj─ůc t─Ö luk─Ö, cyberprzest─Öpcy mog─ů wykonywa─ç szereg nieautoryzowanych dzia┼éa┼ä, takich jak wydawanie polece┼ä, dost─Öp do poufnych informacji, zmiany w ustawieniach u┼╝ytkownik├│w oraz oszustwa zwi─ůzane z op┼éatami.

B┼é─ůd ten dotyczy platform Cisco Application Delivery Platform i BroadWorks Xtended Services Platform, je┼Ťli na tych platformach dzia┼éaj─ů jedne z nast─Öpuj─ůcych aplikacji:

  • AuthenticationService
  • BWCallCenter
  • BWReceptionist
  • CustomMediaFilesRetrieval
  • ModeratorClientApp
  • PublicECLQuery
  • PublicReporting
  • UCAPI
  • Xsi-Actions
  • Xsi-Events
  • Xsi-MMTel
  • Xsi-VTR

CVE-2023-20238 nie wp┼éywa na inne komponenty platformy BroadWorks, opr├│cz wymienionych dw├│ch w powy┼╝szym komunikacie, dlatego u┼╝ytkownicy innych produkt├│w nie musz─ů podejmowa─ç ┼╝adnych dodatkowych dzia┼éa┼ä.

Wykorzystanie tej luki wynika z metody walidacji token├│w SSO (single sign-on), czytamy w komunikacie dotycz─ůcym bezpiecze┼ästwa Cisco. Atakuj─ůcy mog─ů wykorzysta─ç t─Ö luk─Ö, autoryzuj─ůc si─Ö w aplikacji przy u┼╝yciu sfa┼észowanych danych uwierzytelniaj─ůcych.

Zakres mo┼╝liwo┼Ťci, kt├│re s─ů dost─Öpne dla atakuj─ůcego po eksploatacji luki, zale┼╝y od poziomu uprawnie┼ä sfabrykowanego konta, przy czym najgorszym scenariuszem jest dost─Öp do konta “administratora”. Jednak jednym z warunk├│w koniecznych do eksploatacji tej luki jest posiadanie wa┼╝nego identyfikatora u┼╝ytkownika powi─ůzanego z docelowym systemem Cisco BroadWorks. Ten warunek mo┼╝e ograniczy─ç liczb─Ö potencjalnych atakuj─ůcych, kt├│rzy mog─ů wykorzysta─ç CVE-2023-20238, ale nie eliminuje problemu, wi─Öc ryzyko pozostaje powa┼╝ne.

Cisco nie udost─Öpni┼éo ┼╝adnych alternatywnych rozwi─ůza┼ä dla tej luki, dlatego te┼╝ zaleca si─Ö aktualizacj─Ö do wersji AP.platform.23.0.1075.ap385341 dla u┼╝ytkownik├│w korzystaj─ůcych z ga┼é─Özi 23.0 oraz do wersji 2023.06_1.333 lub 2023.07_1.332 dla u┼╝ytkownik├│w edycji niezale┼╝nych od wersji wydania (RI).

CVE-2023-20238 wp┼éywa r├│wnie┼╝ na u┼╝ytkownik├│w ga┼é─Özi 22.0, jednak Cisco nie wyda aktualizacji zabezpiecze┼ä dla tej wersji, dlatego zaleca si─Ö u┼╝ytkownikom starszej wersji przej┼Ťcie na wersj─Ö z rozwi─ůzaniem problemu.

Obecnie nie zg┼éoszono przypadk├│w aktywnego wykorzystania CVE-2023-20238 w ┼Ťrodowisku produkcyjnym, ale administratorzy system├│w powinni jak najszybciej zaktualizowa─ç oprogramowanie do najnowszej dost─Öpnej wersji.

Reklama: