9月6日,思科公司釋出了一則安全公告,稱其BroadWorks應用交付平臺和BroadWorks Xtended服務平臺中存在一個CVSS評分10.0的身份認證繞過漏洞,該漏洞可能允許未經身份驗證的遠端攻擊者偽造訪問受影響系統所需的憑據。
思科BroadWorks是一個面向企業和消費者的雲通訊服務平臺,而上述兩個元件用於應用程式管理和整合。
據瞭解,該漏洞是由用於驗證 SSO 令牌的方法所致,攻擊者可以利用該漏洞透過偽造憑據對應用進行身份驗證。成功利用漏洞可能允許攻擊者進行欺詐或以偽造賬戶的許可權級別執行命令。如果該賬戶是管理員賬戶,攻擊者將能夠檢視機密資訊、修改客戶設定或修改其他使用者的設定。要利用此漏洞,攻擊者需要具有與受影響的Cisco BroadWorks系統關聯的有效使用者ID。
假如以下任何一個應用程式在BroadWorks應用交付平臺和BroadWorks Xtended服務平臺上處於活動狀態,則會受到此漏洞的影響:
AuthenticationService
BWCallCenter
BWReceptionist
CustomMediaFilesRetrieval
ModeratorClientApp
PublicECLQuery
PublicReporting
UCAPI
Xsi-Actions
Xsi-Events
Xsi-MMTel
Xsi-VTR
除了思科安全公告中提到的這兩個元件之外,該漏洞不會影響BroadWorks的其他任何元件,因而其他產品的使用者無需採取任何行動。
針對此漏洞,並沒有任何可供採用的緩解措施。好訊息是,思科已釋出瞭解決此漏洞的軟體更新,並且目前尚未發現有關此漏洞的惡意利用。
對於持有服務合同的客戶,可以透過常規的軟體更新渠道獲得安全修復程式。對於沒有服務合同的客戶,則可以透過與思科技術支援中心(https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html)聯絡來獲取升級。
編輯:左右裡
資訊來源:cisco
轉載請註明出處和本文連結