Cisco BroadWorks bị ảnh hưởng bởi lỗ hổng bỏ qua xác thực quan trọng

Một lỗ hổng nghiêm trọng ảnh hưởng đến Nền tảng phân phối ứng dụng Cisco BroadWorks và Nền tảng dịch vụ Xtends của Cisco BroadWorks có thể cho phép kẻ tấn công từ xa giả mạo thông tin đăng nhập và bỏ qua xác thực.


Cisco BroadWorks là nền tảng dịch vụ truyền thông đám mây dành cho doanh nghiệp và người tiêu dùng, trong khi hai tính năng được đề cập được sử dụng để quản lý và tích hợp ứng dụng.


Lỗ hổng được các kỹ sư bảo mật của Cisco phát hiện nội bộ, được theo dõi là CVE-2023-20238 và được đánh giá với điểm CVSS tối đa là 10,0 (nghiêm trọng).


Bằng cách khai thác lỗ hổng, kẻ tấn công có thể tự do thực hiện các lệnh, truy cập dữ liệu bí mật, thay đổi cài đặt người dùng và thực hiện hành động gian lận phí.


Lỗ hổng này ảnh hưởng đến Nền tảng phân phối ứng dụng của Cisco và Nền tảng dịch vụ Xtends BroadWorks nếu một trong các ứng dụng sau hoạt động trên nền tảng:

  • Dịch vụ xác thực
  • Trung tâm cuộc gọi BW
  • Nhân viên lễ tân BW
  • Truy xuất tệp phương tiện tùy chỉnh
  • Ứng dụng khách của người vận hành
  • Truy vấn ECL công khai
  • Báo cáo công khai
  • UCAPI
  • Xsi-Actions
  • Xsi-Events
  • Xsi-MMTel
  • Xsi-VTR


CVE-2023-20238 không ảnh hưởng đến bất kỳ tính năng BroadWorks nào khác ngoài hai tính năng được đề cập trong tư vấn, vì vậy người dùng các sản phẩm dịch vụ khác không cần thực hiện bất kỳ thao tác nào.


Trong bản tuư vấn bảo mật của Cisco cho biết: “Lỗ hổng này là do phương thức được sử dụng để xác thực mã thông báo SSO (đăng nhập một lần).


“Kẻ tấn công có thể khai thác lỗ hổng này bằng cách xác thực ứng dụng bằng thông tin xác thực giả mạo.”


Các khả năng mà kẻ tấn công chiếm đoạt được sau khi khai thác phụ thuộc vào cấp độ đặc quyền của tài khoản giả mạo, trong đó chiếm đoạt tài khoản “quản trị viên” là tình huống xấu nhất có thể xảy ra.


Tuy nhiên, điều kiện tiên quyết để khai thác lỗ hổng là phải có ID người dùng hợp lệ được liên kết với hệ thống Cisco BroadWorks được nhắm mục tiêu.


Tình trạng này có thể làm giảm số lượng kẻ tấn công tiềm năng có thể khai thác CVE-2023-20238, nhưng nó không giảm thiểu vấn đề nên rủi ro vẫn rất nghiêm trọng.

Cisco không cung cấp giải pháp nào cho lỗ hổng này, vì vậy giải pháp được đề xuất là cập nhật lên AP.platform.23.0.1075.ap385341 cho người dùng nhánh 23.0 và lên phiên bản 2023.06_1.333 hoặc 2023.07_1.332 cho người dùng phiên bản phát hành độc lập (RI).


CVE-2023-20238 cũng ảnh hưởng đến người dùng nhánh 22.0, nhưng Cisco sẽ không phát hành bản cập nhật bảo mật cho phiên bản đó, vì vậy phản hồi được đề xuất cho người dùng phiên bản cũ hơn là chuyển sang bản phát hành cố định.


Hiện tại, không có báo cáo nào về hoạt động khai thác CVE-2023-20238 ngoài thực tế, nhưng quản trị viên hệ thống nên áp dụng các bản cập nhật có sẵn càng sớm càng tốt.

Nguồn: bleepingcomputer.com

Vina Aspire là nhà cung cấp các giải pháp, dịch vụ CNTT, An ninh mạng, bảo mật & an toàn thông tin tại Việt Nam. Đội ngũ của Vina Aspire gồm những chuyên gia, cộng tác viên giỏi, có trình độ, kinh nghiệm và uy tín cùng các nhà đầu tư, đối tác lớn trong và ngoài nước chung tay xây dựng.

Các Doanh nghiệp, tổ chức có nhu cầu liên hệ Công ty Vina Aspire theo thông tin sau:

Email: info@vina-aspire.com | Tel: +84 944 004 666 | Fax: +84 28 3535 0668 | Website: www.vina-aspire.com

Vina Aspire – Vững bảo mật, trọn niềm tin

Nguồn : https://www.john-partners.us/cisco-broadworks-bi-anh-huong-boi-lo-hong-bo-qua-xac-thuc-quan-trong


Bài viết liên quan

About Us

Learn More

Vina Aspire is a leading Cyber Security & IT solution and service provider in Vietnam. Vina Aspire is built up by our excellent experts, collaborators with high-qualification and experiences and our international investors and partners. We have intellectual, ambitious people who are putting great effort to provide high quality products and services as well as creating values for customers and society.

may ao thun Kem sữa chua May o thun May o thun đồng phục Định cư Canada Dịch vụ kế ton trọn gi sản xuất đồ bộ
Translate »