Cisco BroadWorks bị ảnh hưởng bởi lỗ hổng bỏ qua xác thực quan trọng

12 tháng 9, 2023

Một lỗ hổng nghiêm trọng ảnh hưởng đến Nền tảng phân phối ứng dụng Cisco BroadWorks và Nền tảng dịch vụ Xtends của Cisco BroadWorks có thể cho phép kẻ tấn công từ xa giả mạo thông tin đăng nhập và bỏ qua xác thực.


Cisco BroadWorks là nền tảng dịch vụ truyền thông đám mây dành cho doanh nghiệp và người tiêu dùng, trong khi hai tính năng được đề cập được sử dụng để quản lý và tích hợp ứng dụng.


Lỗ hổng được các kỹ sư bảo mật của Cisco phát hiện nội bộ, được theo dõi là CVE-2023-20238 và được đánh giá với điểm CVSS tối đa là 10,0 (nghiêm trọng).


Bằng cách khai thác lỗ hổng, kẻ tấn công có thể tự do thực hiện các lệnh, truy cập dữ liệu bí mật, thay đổi cài đặt người dùng và thực hiện hành động gian lận phí.


Lỗ hổng này ảnh hưởng đến Nền tảng phân phối ứng dụng của Cisco và Nền tảng dịch vụ Xtends BroadWorks nếu một trong các ứng dụng sau hoạt động trên nền tảng:

  • Dịch vụ xác thực
  • Trung tâm cuộc gọi BW
  • Nhân viên lễ tân BW
  • Truy xuất tệp phương tiện tùy chỉnh
  • Ứng dụng khách của người vận hành
  • Truy vấn ECL công khai
  • Báo cáo công khai
  • UCAPI
  • Xsi-Actions
  • Xsi-Events
  • Xsi-MMTel
  • Xsi-VTR


CVE-2023-20238 không ảnh hưởng đến bất kỳ tính năng BroadWorks nào khác ngoài hai tính năng được đề cập trong tư vấn, vì vậy người dùng các sản phẩm dịch vụ khác không cần thực hiện bất kỳ thao tác nào.


Trong bản tuư vấn bảo mật của Cisco cho biết: “Lỗ hổng này là do phương thức được sử dụng để xác thực mã thông báo SSO (đăng nhập một lần).


“Kẻ tấn công có thể khai thác lỗ hổng này bằng cách xác thực ứng dụng bằng thông tin xác thực giả mạo.”


Các khả năng mà kẻ tấn công chiếm đoạt được sau khi khai thác phụ thuộc vào cấp độ đặc quyền của tài khoản giả mạo, trong đó chiếm đoạt tài khoản "quản trị viên" là tình huống xấu nhất có thể xảy ra.


Tuy nhiên, điều kiện tiên quyết để khai thác lỗ hổng là phải có ID người dùng hợp lệ được liên kết với hệ thống Cisco BroadWorks được nhắm mục tiêu.


Tình trạng này có thể làm giảm số lượng kẻ tấn công tiềm năng có thể khai thác CVE-2023-20238, nhưng nó không giảm thiểu vấn đề nên rủi ro vẫn rất nghiêm trọng.



Cisco không cung cấp giải pháp nào cho lỗ hổng này, vì vậy giải pháp được đề xuất là cập nhật lên AP.platform.23.0.1075.ap385341 cho người dùng nhánh 23.0 và lên phiên bản 2023.06_1.333 hoặc 2023.07_1.332 cho người dùng phiên bản phát hành độc lập (RI).


CVE-2023-20238 cũng ảnh hưởng đến người dùng nhánh 22.0, nhưng Cisco sẽ không phát hành bản cập nhật bảo mật cho phiên bản đó, vì vậy phản hồi được đề xuất cho người dùng phiên bản cũ hơn là chuyển sang bản phát hành cố định.


Hiện tại, không có báo cáo nào về hoạt động khai thác CVE-2023-20238 ngoài thực tế, nhưng quản trị viên hệ thống nên áp dụng các bản cập nhật có sẵn càng sớm càng tốt.



Nguồn: bleepingcomputer.com



Bạn cũng có thể quan tâm

4 tháng 6, 2024
Bộ định tuyến chơi game TP-Link Archer C5400X dễ mắc phải các lỗi bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi các lệnh trên thiết bị.
3 tháng 6, 2024
Ngày 27 tháng 5 Check Point đã cảnh báo rằng các tác nhân đe dọa đang nhắm mục tiêu vào các thiết bị VPN truy cập từ xa của Check Point trong một chiến dịch đang diễn ra nhằm xâm phạm mạng doanh nghiệp.
31 tháng 5, 2024
Công ty quản lý đơn thuốc Sav-Rx cảnh báo hơn 2,8 triệu cá nhân ở Hoa Kỳ việc họ đã bị vi phạm dữ liệu và dữ liệu cá nhân của họ đã bị đánh cắp trong một cuộc tấn công mạng năm 2023.
Thêm bài viết
Share by: