
Cisco a averti ses clients aujourd’hui d’une vulnérabilité dans Webex pour BroadWorks qui pourrait permettre à des attaquants non authentifiés d’accéder à distance aux informations d’identification.
Webex pour BroadWorks intègre les fonctionnalités de visioconférence et de collaboration de Cisco Webex à la plate-forme de communications unifiées BroadWorks.
Bien que la société n’ait pas encore attribué d’identifiant CVE pour suivre ce problème de sécurité, Cisco indique dans un avis de sécurité publié mardi qu’elle a déjà poussé un changement de configuration pour remédier à la faille et conseillé aux clients de redémarrer leur application Cisco Webex pour obtenir le correctif.
« Une vulnérabilité de faible gravité dans Cisco Webex pour BroadWorks version 45.2 pourrait permettre à un attaquant distant non authentifié d’accéder aux données et aux informations d’identification si un transport non sécurisé est configuré pour la communication SIP », a expliqué Cisco.
« Un problème connexe pourrait permettre à un utilisateur authentifié d’accéder aux informations d’identification en texte brut dans les journaux client et serveur. Un acteur malveillant pourrait exploiter cette vulnérabilité et le problème associé pour accéder aux données et aux informations d’identification et usurper l’identité de l’utilisateur. »
La vulnérabilité est causée par des informations sensibles exposées dans les en-têtes SIP et affecte uniquement les instances Cisco BroadWorks (sur site) et Cisco Webex pour BroadWorks (cloud hybride/sur site) exécutées dans des environnements Windows.
Solution de contournement disponible
La société conseille aux administrateurs de configurer le transport sécurisé pour la communication SIP afin de crypter les données en transit comme solution de contournement temporaire jusqu’à ce que le changement de configuration atteigne leur environnement.
« Cisco recommande également la rotation des informations d’identification pour se protéger contre la possibilité que les informations d’identification aient été acquises par un acteur malveillant », a ajouté la société.
Il a également ajouté que son Équipe de réponse aux incidents de sécurité des produits (PSIRT) n’a aucune preuve d’utilisation malveillante dans la nature ou d’annonces publiques partageant d’autres informations sur cette vulnérabilité.
Lundi, CISA a étiqueté une autre vulnérabilité de Cisco (CVE-2023-20118) corrigée en janvier 2023 comme activement exploitée. Cette faille permet aux attaquants d’exécuter des commandes arbitraires sur les routeurs VPN Cisco RV016, RV042, RV042G, RV082, RV320 et RV325.
Le mois dernier, la division de recherche sur les menaces Insikt Group d’Recorded Future a également signalé que les pirates informatiques du typhon Salt en Chine avaient violé davantage de fournisseurs de télécommunications américains via des périphériques réseau Cisco IOS XE non corrigés.