La vulnérabilité de Cisco BroadWorks permet à des attaquants distants de falsifier des informations d’identification

Résumé : Une vulnérabilité critique a été découverte dans la plateforme de livraison d’applications Cisco BroadWorks et la plateforme de services Cisco BroadWorks Xtended. Cette faille, identifiée comme CVE-2023-20238, pourrait permettre à des attaquants distants de falsifier des informations d’identification et de contourner l’authentification. En exploitant cette vulnérabilité, les acteurs malveillants peuvent obtenir un accès non autorisé, exécuter des commandes, manipuler les paramètres des utilisateurs et se livrer à des fraudes aux péages. La faille affecte des applications spécifiques au sein de la plateforme Cisco BroadWorks. Cisco n’a fourni aucune solution de contournement pour cette vulnérabilité et recommande de mettre à jour vers les versions appropriées pour atténuer le risque. Aucune exploitation active de CVE-2023-20238 n’a été signalée, mais il est conseillé aux administrateurs système d’appliquer rapidement les mises à jour disponibles.

Cisco BroadWorks est une plateforme de services de communication cloud utilisée par les entreprises et les consommateurs. Il fournit divers composants pour la gestion et l’intégration des applications. Cependant, une découverte récente des ingénieurs en sécurité de Cisco a révélé une vulnérabilité critique au sein de la plateforme de livraison d’applications Cisco BroadWorks et de la plateforme de services Cisco BroadWorks Xtended.

Suivie comme CVE-2023-20238 et avec un score CVSS maximum de 10,0 (critique), cette vulnérabilité permet à des attaquants distants de falsifier des informations d’identification et de contourner l’authentification. Une fois exploités, les acteurs malveillants peuvent exécuter des commandes non autorisées, accéder à des données sensibles, manipuler les paramètres des utilisateurs et se livrer à des fraudes téléphoniques.

La vulnérabilité affecte spécifiquement la plate-forme Cisco Application Delivery et la plate-forme BroadWorks Xtended Services si certaines applications sont actives. Ceux-ci incluent AuthenticationService, BWCallCenter, BWReceptionist, CustomMediaFilesRetrieval, ModeratorClientApp, PublicECLQuery, PublicReporting, UCAPI et divers composants Xsi.

A lire  Les États-Unis constatent une augmentation des installations de robots, alimentée par l'industrie automobile

La faille provient de la méthode utilisée pour valider les jetons d’authentification unique (SSO), permettant aux attaquants de s’authentifier avec de fausses informations d’identification. Le niveau d’accès accordé à l’attaquant dépend du niveau de privilège du faux compte. Les comptes d’administrateur présentent le risque le plus important.

Pour exploiter cette vulnérabilité, les attaquants doivent disposer d’un identifiant utilisateur valide lié au système Cisco BroadWorks ciblé. Même si cela peut réduire le nombre d’attaquants potentiels, cela n’atténue pas la gravité globale du problème.

Cisco n’a fourni aucune solution de contournement pour cette vulnérabilité. La solution recommandée est de mettre à jour vers les versions appropriées : AP.platform.23.0.1075.ap385341 pour les utilisateurs de la branche 23.0 et les versions 2023.06_1.333 ou 2023.07_1.332 pour les utilisateurs de l’édition Release Independent (RI).

Les utilisateurs de la branche 22.0 sont également concernés, mais Cisco ne publiera pas de mise à jour de sécurité pour cette version. Par conséquent, il est conseillé aux utilisateurs de l’ancienne version de migrer vers une version corrigée.

Pour l’instant, aucun rapport d’exploitation active de CVE-2023-20238 n’a été signalé. Cependant, les administrateurs système sont invités à appliquer sans délai les mises à jour disponibles pour protéger leurs systèmes et minimiser les risques.

Sources:
– Avis de vulnérabilité Cisco BroadWorks
– Définition de la plate-forme Cisco BroadWorks
– Définition de l’authentification unique Cisco (SSO)