CVE-2023-20238 est une vulnérabilité critique de contournement d’authentification (CVSS 10.0) dans la plateforme Application Delivery Platform et la plateforme Xtended Services Platform de Cisco BroadWorks. Le défaut provient d’une validation incorrecte des jetons Single Sign-On (SSO), ce qui permet à des attaquants distants non authentifiés de falsifier des identifiants et d’obtenir un accès non autorisé. L’exploitation peut mener à des fraudes téléphoniques, à l’exécution non autorisée de commandes et à l’exposition ou à la modification de données sensibles.
| Produit | Cisco BroadWorks |
| Date | 31/07/2025 13:03:29 |
| Informations |
|
Résumé technique
La vulnérabilité découle de la méthode utilisée pour valider les jetons SSO, permettant aux attaquants de s’authentifier au moyen d’identifiants contrefaits. Une exploitation réussie pourrait permettre à un attaquant de commettre des fraudes téléphoniques ou d’exécuter des commandes avec les privilèges associés au compte falsifié. Si le compte falsifié dispose de droits administratifs, l’attaquant pourrait accéder à des informations confidentielles, modifier les paramètres des clients ou altérer les configurations d’autres utilisateurs. L’exploitation de cette vulnérabilité nécessite un identifiant utilisateur valide associé à un système Cisco BroadWorks vulnérable.
Recommandations
Appliquer la mise à jour de sécurité Cisco : Effectuer la mise à niveau vers les versions corrigées fournies par Cisco pour atténuer la vulnérabilité. Les principales versions corrigées incluent :
BroadWorks Application Delivery Platform : AP.platform.23.0.1075.ap385341
Versions Release Independent (RI) : 2023.061.333 et 2023.071.332
Pour les versions BroadWorks 22.0 et antérieures : Migrer vers une version corrigée telle que la version 23.0.1075.ap385341.
Réviser et surveiller les journaux : Analyser régulièrement les journaux d’authentification à la recherche d’accès anormaux ou de tentatives de connexion non autorisées.
Implémenter la segmentation réseau : Isoler les systèmes BroadWorks des réseaux non fiables pour réduire l’exposition.
Rester informé : Surveiller constamment les avis de sécurité de Cisco pour obtenir des mises à jour supplémentaires ou des informations sur des vulnérabilités connexes.
[Callforaction-THREAT-Footer]
Leave a Reply