Skip to content

Cisco Webex for BroadWorks’ning zaifligi sababli foydalanuvchi ma’lumotlari xavf ostida qolmoqda

Kiberxavfsizlik bo‘yicha so‘nggi tadqiqotlar Cisco Webex for BroadWorks 45.2 versiyasi da muhim zaiflik borligini ochib berdi. Bu zaiflik tufayli masofaviy tajovuzkorlar Session Initiation Protocol (SIP) orqali uzatilayotgan maxfiy identifikatsiya ma’lumotlari va foydalanuvchi ma’lumotlarini qo‘lga kiritishi mumkin.

Ushbu muammo kam xavfli deya baholangan bo‘lsa ham, operatsion jihatdan sezilarli tahdidlarga sabab bo‘lishi mumkin. Xususan, shifrlanmagan transport protokollaridan foydalanayotgan gibrid telefon tizimlari ushbu tahdid ostida qolmoqda.

Mazkur zaiflik SIP sarlavhalaridagi metadata paketlari noto‘g‘ri qayta ishlanishi natijasida yuzaga kelgan. Bu zaiflik aynan Windows muhitida ishlayotgan tizimlarda uchraydi. Linux va macOS platformalari ushbu muammoga ta’sir qilmaydi.

Asosiy xavf manbai: Agar SIP transporti TLS (Transport Layer Security) yoki SRTP (Secure Real-Time Transport Protocol) orqali himoyalanmagan bo‘lsa, autentifikatsiya sarlavhalari ochiq holda uzatiladi. Bu esa tajovuzkorlarga Man-in-the-Middle (MitM) hujumi orqali tizimga oid quyidagi ma’lumotlarni qo‘lga kiritish imkonini beradi:

  • Foydalanuvchi nomlari va parollari
  • Tizim tokenlari va sesiya ma’lumotlari
  • Suhbat va videoqo‘ng‘iroq tafsilotlari

Qo‘shimcha xavf omili: Ushbu zaiflik faqatgina tarmoqdagi tajovuzkorlar tomonidan emas, balki sistema ichida autentifikatsiyadan o‘tgan foydalanuvchilar tomonidan ham ekspluatatsiya qilinishi mumkin. Chunki log-fayllarda tizimga kirish uchun zarur bo‘lgan ma’lumotlar ochiq holda saqlanib qolishi mumkin. Bu esa autentifikatsiya ma’lumotlarini to‘plash va hujumlar uchun foydalanish imkonini beradi.

SIP VoIP tizimlarining asosiy protokollaridan biri bo‘lib, agar shifrlanmagan bo‘lsa, undagi ma’lumotlarni osongina tutib olish va qayta tiklash mumkin. Ushbu zaiflikdan foydalanib tajovuzkorlar:

  • Autentifikatsiya ma’lumotlarini tiklash va hisoblarni buzish
  • Tasdiqlangan foydalanuvchi sifatida tizimga kirish
  • Qo‘ng‘iroq yoki video konferensiyalarga ruxsatsiz qo‘shilish
  • Jinoyatchilar tomonidan maxfiy suhbatlar yoki korporativ uchrashuvlarga kirib olish

Cisco kompaniyasi ushbu muammoni avtomatik yangilanish orqali TLS/SRTP ni majburiy yoqish bilan hal qilishni rejalashtirgan. Biroq, bu o‘zgarishlar kuchga kirishi uchun Webex ilovalarini qayta ishga tushirish talab etiladi.

Bundan tashqari, kompaniyalar quyidagi muhim choralarga e’tibor qaratishlari lozim:

SIP transporti uchun TLS 1.2+ va SRTP ni yoqish – Butun sessiya davomida shifrlangan ma’lumot uzatish ta’minlanadi.

BroadWorks hisoblari uchun parollarni almashtirish – Ehtimoliy buzilgan hisoblarni himoya qilish uchun barcha autentifikatsiya ma’lumotlarini yangilash lozim.

Log-fayllarni nazorat qilish va ularga kirishni cheklash – Avtorizatsiya ma’lumotlarining ochiq holda saqlanishining oldini olish kerak.

Cisco Unified Border Element (CUBE) yoki boshqa himoya devorlarini tekshirish – Ushbu komponentlar orqali tranzit SIP trafikining shifrlanganligiga ishonch hosil qilish zarur.

Tarmoq segmentatsiyasi va IDS/IPS tizimlarini yoqish – Himoyalanmagan tarmoq komponentlarini ajratib, ularning xavfsizligini oshirish mumkin.

🔹 Zamonaviy xavfsizlik tizimlariga o‘tish: Legacy tizimlardan foydalanayotgan kompaniyalar yangi xavfsizlik protokollariga muvofiqlikni ta’minlashi kerak.

🔹 Real vaqtda monitoring tizimlarini joriy qilish: Kiberhujumlarni oldindan aniqlash va ularni bloklash uchun SIEM (Security Information and Event Management) yoki IDS/IPS tizimlari talab etiladi.

🔹 Ikki bosqichli autentifikatsiyani (2FA) yoqish: Hujumchilarning hisoblarni buzishini murakkablashtirish uchun ikki faktorli autentifikatsiya tavsiya etiladi.

🔹 Muntazam xavfsizlik auditlarini o‘tkazish: IT-infratuzilmadagi zaifliklarni oldindan aniqlash va ularni bartaraf etish uchun muntazam auditlar o‘tkazish kerak.

Cisco Webex for BroadWorks’da aniqlangan ushbu zaiflik kompaniyalarning korporativ telekommunikatsiya tizimlariga katta xavf tug‘diradi. Garchi zaiflik past darajali bo‘lib baholangan bo‘lsa ham, ishlatish qulayligi va xavfsizlikni buzish imkoniyatlari uni jiddiy tahdidga aylantiradi.

Kompaniyalar va IT-jamoalar tezkor choralar ko‘rib, barcha so‘nggi yangilanishlarni o‘rnatish, tarmoq monitoringi va shifrlash texnologiyalarini tatbiq etishlari shart. Zero, zamonaviy kiberxavfsizlikda har bir zaiflikni tezda bartaraf etish – hujumlarning oldini olishdagi eng asosiy omil hisoblanadi.