シスコは本日、Webex for BroadWorksに脆弱性があり、認証されていない攻撃者がリモートで認証情報にアクセスできる可能性があるとして、顧客に警告を発した。
Webex for BroadWorksは、Cisco Webexのビデオ会議およびコラボレーション機能をBroadWorksユニファイド・コミュニケーション・プラットフォームに統合するものである。
同社はこのセキュリティ問題を追跡するためのCVE IDをまだ割り当てていないが、Ciscoは火曜日のセキュリティアドバイザリで、この欠陥に対処するための設定変更をすでにプッシュしており、修正プログラムを入手するためにCisco Webexアプリを再起動するよう顧客に勧めていると述べている。
「Cisco Webex for BroadWorks Release 45.2に深刻度の低い脆弱性があり、SIP通信に安全でないトランスポートが設定されている場合、認証されていないリモートの攻撃者がデータや認証情報にアクセスできる可能性がある」とシスコは説明している。
「関連する問題によって、認証されたユーザーがクライアントとサーバーのログにある認証情報に平文でアクセスできる可能性があります。悪意のある行為者は、この脆弱性と関連する問題を悪用してデータや認証情報にアクセスし、ユーザーになりすますことができる。
この脆弱性は、SIPヘッダで公開される機密情報によって引き起こされ、Windows環境で動作するCisco BroadWorks(オンプレミス)およびCisco Webex for BroadWorks(ハイブリッドクラウド/オンプレミス)インスタンスにのみ影響します。
回避策
同社は管理者に対し、SIP通信にセキュアトランスポートを設定し、転送中のデータを暗号化するようアドバイスしている。
「Ciscoはまた、認証情報が悪意のある行為者によって取得された可能性から保護するために、認証情報をローテーションすることを推奨している。
また、同社の製品セキュリティ・インシデント・レスポンス・チーム(PSIRT)は、この脆弱性について、悪意ある利用が行われている証拠や、さらなる情報を共有する公的なアナウンスはないと付け加えた。
月曜日、CISAは、2023年1月にパッチが適用されたCiscoの別の脆弱性(CVE-2023-20118)を積極的に悪用されているとタグ付けした。この欠陥により、攻撃者はCisco RV016、RV042、RV042G、RV082、RV320、RV325 VPNルータ上で任意のコマンドを実行することができる。
先月、Recorded FutureのInsikt Group脅威調査部門は、中国のSalt Typhoonハッカーが、パッチの適用されていないCisco IOS XEネットワーク・デバイスを経由して、さらに多くの米国通信プロバイダーに侵入したことも報告している。
Comments