Перейти к содержимому

Уязвимость в Cisco Webex for BroadWorks ставит под угрозу данные пользователей

Последние исследования в области кибербезопасности выявили серьезную уязвимость в версии 45.2 Cisco Webex for BroadWorks. Эта уязвимость позволяет удаленным злоумышленникам перехватывать конфиденциальные данные пользователей и идентификационные данные, передаваемые по протоколу Session Initiation Protocol (SIP).

Хотя данная проблема классифицирована как низкоопасная, она может представлять значительные операционные риски. Особенно уязвимы гибридные телефонные системы, использующие незащищенные транспортные протоколы.

Уязвимость связана с некорректной обработкой метаданных в SIP-заголовках, используемых для установления голосовых и видеосеансов. Ошибка затрагивает только системы, работающие в среде Windows. Платформы Linux и macOS не подвержены данной проблеме.

Если транспорт SIP не защищен с помощью TLS (Transport Layer Security) или SRTP (Secure Real-Time Transport Protocol), аутентификационные заголовки передаются в открытом виде. Это позволяет злоумышленникам, находящимся в одной сети с жертвой, провести атаку «человек посередине» (MitM) и перехватить следующие данные:

  • Имена пользователей и пароли
  • Токены доступа и данные сессии
  • Детали звонков и видеоконференций

Уязвимость может быть использована не только внешними злоумышленниками, но и авторизованными пользователями системы. Лог-файлы могут содержать открытые аутентификационные данные, которые можно извлечь и использовать для атак.

Так как SIP является ключевым протоколом VoIP-систем, его незашифрованная передача может привести к утечке данных. Злоумышленники могут:

  • Восстановить аутентификационные данные и взломать учетные записи
  • Получить доступ к системе под видом легитимного пользователя
  • Подключиться к звонкам и видеоконференциям без разрешения
  • Прослушивать конфиденциальные переговоры или корпоративные встречи

Cisco планирует решить проблему с помощью автоматического обновления, которое принудительно активирует TLS/SRTP. Однако для вступления изменений в силу необходимо перезапустить Webex-приложения.

Кроме того, организациям рекомендуется принять следующие меры:

✔ Включить TLS 1.2+ и SRTP для SIP-транспорта – это обеспечит шифрование всех передаваемых данных.

✔ Обновить пароли всех учетных записей, интегрированных с BroadWorks – это предотвратит использование потенциально скомпрометированных учетных данных.

✔ Ограничить доступ к лог-файлам – чтобы предотвратить хранение аутентификационных данных в открытом виде.

✔ Проверить Cisco Unified Border Element (CUBE) и другие средства защиты – убедиться, что передача SIP-заголовков зашифрована от начала до конца.

✔ Использовать сетевую сегментацию и системы обнаружения вторжений (IDS/IPS) – это позволит изолировать уязвимые компоненты во время обновления.

🔹 Переход на современные системы защиты: Компании, использующие устаревшие системы, должны обеспечить их соответствие современным требованиям безопасности.

🔹 Внедрение мониторинга в реальном времени: SIEM-системы (Security Information and Event Management) и IDS/IPS помогут выявлять и блокировать атаки на ранних стадиях.

🔹 Активация двухфакторной аутентификации (2FA): Это усложнит процесс взлома учетных записей злоумышленниками.

🔹 Регулярные аудиты безопасности: Проведение периодических проверок поможет своевременно выявлять и устранять уязвимости в IT-инфраструктуре.

Обнаруженная уязвимость в Cisco Webex for BroadWorks представляет серьезную угрозу для корпоративных телекоммуникационных систем. Несмотря на низкий уровень риска, простота эксплуатации делает ее значительной проблемой для безопасности.

Компании и IT-отделы должны срочно принять меры: установить последние обновления, внедрить мониторинг трафика и использовать надежные методы шифрования. В современном мире кибербезопасности оперативное устранение уязвимостей – один из ключевых факторов защиты от атак.