Cisco BroadWorks afetado por falha crítica de autenticação que permite a violação
8 de Setembro de 2023

Uma vulnerabilidade crítica que afeta a Plataforma de Entrega de Aplicativos Cisco BroadWorks e a Plataforma de Serviços Estendidos Cisco BroadWorks pode permitir que invasores remotos falsifiquem credenciais e contornem a autenticação.

O Cisco BroadWorks é uma plataforma de serviços de comunicação em nuvem para empresas e consumidores, enquanto os dois componentes mencionados são usados ​​para gerenciamento de aplicativos e integração.

A falha, descoberta internamente pelos engenheiros de segurança da Cisco, é rastreada como CVE-2023-20238 e classificada com uma pontuação máxima CVSS de 10.0 (crítica).

Ao explorar a falha, os atores de ameaças podem executar livremente comandos, acessar dados confidenciais, alterar configurações de usuário e cometer fraudes.

A vulnerabilidade afeta a Plataforma de Entrega de Aplicativos Cisco e a Plataforma de Serviços Estendidos BroadWorks se um dos seguintes aplicativos estiver ativo neles:

AuthenticationService
BWCallCenter
BWReceptionist
CustomMediaFilesRetrieval
ModeratorClientApp
PublicECLQuery
PublicReporting
UCAPI
Xsi-Actions
Xsi-Events
Xsi-MMTel
Xsi-VTR

O CVE-2023-20238 não afeta nenhum outro componente do BroadWorks além dos dois mencionados no aviso, então os usuários de outros produtos não precisam tomar nenhuma ação.

"Essa vulnerabilidade se deve ao método usado para validar os tokens de SSO (login único)", diz o aviso de segurança da Cisco.

"Um invasor poderia explorar essa vulnerabilidade autenticando-se no aplicativo com credenciais falsificadas."

As capacidades dadas ao invasor após a exploração dependem do nível de privilégio da conta falsificada, sendo as contas de "administrador" o pior cenário possível.

No entanto, um pré-requisito para explorar a falha é ter um ID de usuário válido vinculado ao sistema Cisco BroadWorks direcionado.

Essa condição pode reduzir o número de possíveis invasores que podem explorar o CVE-2023-20238 , mas não mitiga o problema, então o risco permanece grave.

A Cisco não forneceu soluções alternativas para essa falha, então a solução recomendada é atualizar para AP.platform.23.0.1075.ap385341 para usuários da ramificação 23.0 e para as versões 2023.06_1.333 ou 2023.07_1.332 para usuários da edição independente de lançamento (RI).

O CVE-2023-20238 também afeta os usuários da ramificação 22.0, mas a Cisco não lançará uma atualização de segurança para essa versão, então a resposta sugerida para os usuários da versão mais antiga é migrar para uma versão corrigida.

Atualmente, não há relatos de exploração ativa do CVE-2023-20238 , mas os administradores de sistema devem aplicar as atualizações disponíveis ​​o mais rápido possível.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...