CVE-2023-20238 ist eine kritische Schwachstelle zur Umgehung der Authentifizierung (CVSS 10.0) in der Application Delivery Platform und der Xtended Services Platform von Cisco BroadWorks. Der Fehler entsteht durch eine unsachgemäße Validierung von Single Sign-On (SSO)-Token, die es nicht authentifizierten Remote-Angreifern ermöglicht, Anmeldeinformationen zu fälschen und unbefugten Zugriff zu erlangen. Die Ausnutzung kann zu Telefonbetrug, unbefugter Befehlsausführung sowie zur Offenlegung oder Änderung sensibler Daten führen.
| Produkt | Cisco BroadWorks |
| Datum | 31.07.2025 13:03:29 |
| Informationen |
|
Technische Zusammenfassung
Die Schwachstelle beruht auf der Methode zur Validierung von SSO-Token, die es Angreifern ermöglicht, sich mit gefälschten Anmeldeinformationen zu authentifizieren. Eine erfolgreiche Ausnutzung könnte es einem Angreifer ermöglichen, Telefonbetrug zu begehen oder Befehle mit den Privilegien auszuführen, die mit dem gefälschten Konto verknüpft sind. Wenn das gefälschte Konto über Administratorrechte verfügt, könnte der Angreifer auf vertrauliche Informationen zugreifen, Kundeneinstellungen ändern oder Konfigurationen anderer Benutzer manipulieren. Die Ausnutzung dieser Schwachstelle erfordert eine gültige Benutzer-ID, die mit einem anfälligen Cisco BroadWorks-System verknüpft ist.
Empfehlungen
Cisco-Sicherheitsupdate anwenden: Führen Sie ein Upgrade auf die von Cisco bereitgestellten korrigierten Versionen durch, um die Schwachstelle zu beheben. Zu den wichtigsten behobenen Versionen gehören:
BroadWorks Application Delivery Platform: AP.platform.23.0.1075.ap385341
Release Independent (RI) Versionen: 2023.061.333 und 2023.071.332
Für BroadWorks-Versionen 22.0 und früher: Migrieren Sie auf eine korrigierte Version, wie z. B. Version 23.0.1075.ap385341.
Logs überprüfen und überwachen: Analysieren Sie regelmäßig die Authentifizierungsprotokolle auf anomale Zugriffe oder unbefugte Anmeldeversuche.
Netzwerksegmentierung implementieren: Isolieren Sie BroadWorks-Systeme von nicht vertrauenswürdigen Netzwerken, um die Angriffsfläche zu verringern.
Informiert bleiben: Überwachen Sie kontinuierlich die Sicherheitshinweise von Cisco auf weitere Updates oder damit verbundene Schwachstellen.
[Callforaction-THREAT-Footer]
Leave a Reply