Cisco ha publicat una vulnerabilitat de severitat crítica que podria permetre que un atacant remot, no autenticat, falsifique les credencials necessàries per a accedir a un sistema afectat.
Anàlisi
La vulnerabilitat de severitat crítica es deu al mètode utilitzat per a validar els testimonis (tokens) d’SSO.
Un atacant podria aprofitar aquesta vulnerabilitat autenticant-se en l’aplicació amb credencials falsificades. Una explotació reeixida podria permetre a l’atacant cometre un frau telefònic o executar ordres en el nivell de privilegi del compte falsificat.
Si aquest és un compte d’administrador, l’atacant tindria la capacitat de veure informació confidencial i modificar la configuració del client o d’altres usuaris. Per a aprofitar aquesta vulnerabilitat, l’atacant necessitaria una identificació d’usuari vàlida associada amb un sistema Cisco BroadWorks afectat.
S’ha assignat l’identificador CVE-2023-20238 per a aquesta vulnerabilitat.
Recursos afectats
La vulnerabilitat afecta Cisco BroadWorks Application Delivery Platform i Cisco BroadWorks Xtended Services Platform si s’executa una versió vulnerable de Cisco BroadWorks i amb una de les aplicacions habilitades següents:
- Servei d’autenticació;
- BWCallCenter;
- BWRecepcionista;
- Recuperació d’arxius multimèdia personalitzats;
- ModeradorClienteApp;
- Consulta públicaECL;
- Informes públics;
- UCAPI;
- Accions Xsi;
- Xsi-Esdeveniments;
- Xsi-MMTel;
- Xsi-VTR.
Recomanacions
Cisco ha llançat actualitzacions de programari gratuïtes que solucionen la vulnerabilitat descrita.
Els clients amb contractes de servei que els donen dret a actualitzacions periòdiques de programari han d’obtindre correccions de seguretat a través dels seus canals d’actualització habituals.
Referències