Une vulnérabilité critique affectant la plateforme de livraison d’applications Cisco BroadWorks et la plateforme de services Cisco BroadWorks Xtended pourrait permettre à des attaquants distants de falsifier des informations d’identification et de contourner l’authentification.

Cisco BroadWorks est une plate-forme de services de communication cloud destinée aux entreprises et aux consommateurs, tandis que les deux composants mentionnés sont utilisés pour la gestion et l’intégration des applications.

La faille, découverte en interne par les ingénieurs de sécurité de Cisco, est suivie comme CVE-2023-20238 et évaluée avec un score CVSS maximum de 10,0 (critique).

En exploitant cette faille, les acteurs malveillants peuvent exécuter librement des commandes, accéder à des données confidentielles, modifier les paramètres des utilisateurs et commettre des fraudes.

La vulnérabilité affecte la plate-forme Cisco Application Delivery et la plate-forme BroadWorks Xtended Services si l’une des applications suivantes est active sur celles-ci :

  • Service d’authentification
  • BWCallCenter
  • BWRéceptionniste
  • Récupération de fichiers multimédia personnalisés
  • ModérateurClientApp
  • PublicECLQuery
  • Rapports publics
  • UCAPI
  • Actions Xsi
  • Xsi-Événements
  • Xsi-MMTel
  • Xsi-VTR

CVE-2023-20238 n’a aucun impact sur les autres composants BroadWorks en dehors des deux mentionnés dans l’avis, les utilisateurs d’autres produits n’ont donc aucune action à entreprendre.

« Cette vulnérabilité est due à la méthode utilisée pour valider les jetons SSO (authentification unique) », lit-on dans l’avis de sécurité de Cisco.

« Un attaquant pourrait exploiter cette vulnérabilité en s’authentifiant auprès de l’application avec de fausses informations d’identification. »

Les capacités accordées à l’attaquant après l’exploitation dépendent du niveau de privilèges du faux compte, les comptes « administrateur » étant le pire scénario possible.

Cependant, une condition préalable à l’exploitation de la faille est d’avoir un identifiant utilisateur valide lié au système Cisco BroadWorks ciblé.

Cette condition peut réduire le nombre d’attaquants potentiels susceptibles d’exploiter CVE-2023-20238, mais elle n’atténue pas le problème, le risque reste donc grave.

Cisco n’a fourni aucune solution de contournement pour cette faille, la solution recommandée est donc de mettre à jour vers AP.platform.23.0.1075.ap385341 pour les utilisateurs de la branche 23.0 et vers les versions 2023.06_1.333 ou 2023.07_1.332 pour les utilisateurs de la version indépendante. (RI) édition.

CVE-2023-20238 affecte également les utilisateurs de la branche 22.0, mais Cisco ne publiera pas de mise à jour de sécurité pour cette version. La réponse suggérée aux utilisateurs de l’ancienne version est donc de migrer vers une version corrigée.

Actuellement, aucun rapport d’exploitation active de CVE-2023-20238 dans la nature, mais les administrateurs système doivent appliquer les mises à jour disponibles dès que possible.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *