1 min

Twee Cisco BroadWorks-diensten zijn getroffen door een ernstige kwetsbaarheid. Hackers kunnen hiermee toegang krijgen tot een systeem.

De aangetroffen kwetsbaarheid CVE-2023-20238 krijgt een maximum CVSS -score van 10.0, wat de ernst aantoont. Aanvallers kunnen op afstand inloggegevens te vervalsen en op die manier authenticatie te omzeilen. In het bijzonder geldt dit voor BroadWorks Application Delivery Platform en BroadWorks Xtended Services Platform.

Beide toepassingen van het BroadWorks-platform voor cloudcommunicatie-diensten worden gebruikt voor applicatiebeheer en -integratie.

Gevolgen kwetsbaarheid

Misbruik van de kwetsbaarheid, door vervalste inloggegevens en het verkrijgen van admin-rechten, kan leiden tot het zonder toezicht uitvoeren van commando’s, toegang tot vertrouwelijke informatie, het veranderen van gebruikersinstellingen en fraude via hoge volumes van belgesprekken.

De diensten worden door de kwetsbaarheid getroffen als zij hierop een aantal applicaties actief hebben draaien. Deze applicaties zijn: AuthenticationService, BWCallCenter, BWReceptionist, CustomMediaFilesRetrieval, ModeratorClientApp, PublicECLQuery, PublicReporting, UCAPI, Xsi-Actions, Xsi-Events, Xsi-MMTel en Xsi-VTR.

Andere onderdelen uit het BroadWorks-portfolio worden niet door de kwetsbaarheid getroffen.

Snelle updates gewenst

De kwetsbaarheid kan worden beperkt doordat hackers wel over een geldig gebruikers-ID moeten beschikken, voordat zij een BroadWorks-systeem kunnen aanvallen. Ook zou nog geen actief misbruik van CVE-2023-20238 zijn gemeld.

Desondanks adviseert Cisco dat gebruikers van de 23.0-versie snel updaten naar AP.platform.23.0.1075.ap385341. Gebruikers van de RI-editie moeten snel updaten naar Ap.platform.2023.06_1.333 of 2023.07_1.332. Cisco stelt geen workarounds beschikbaar.

Tip: NIST ontwerpt cybersecurity framework dat ieder type organisatie helpt