Cisco Webex for BroadWorks Flaw Opens Door for Attackers to Access Credentials
2025/03/05 gbhackers — Cisco Systems が明らかにしたのは、Webex for BroadWorks 統合コミュニケーション・プラットフォームにセキュリティ上の脆弱性が存在することだ。この脆弱性を悪用する攻撃者は、特定のコンフィグ下において、認証情報や機密のユーザー・データなどを傍受する可能性を得る。
この脆弱性は CSCwo20742 として追跡され、重大度の低い問題として分類されているが、Windows 環境で Webex for BroadWorks のリリース 45.2 を使用している組織に影響を及ぼすとされる。Cisco がユーザーに推奨するのは、リリースされているコンフィグ・ベースの修正の適用と、アプリケーションの速やかな再起動である。

脆弱性のメカニズムと悪用リスク
この脆弱性は、安全が確保されない Session Initiation Protocol (SIP) トランスポート・コンフィグに起因し、クライアント/サーバ間での通信中に、ユーザー認証情報を取り込む認証ヘッダーを暴露してしまう。
音声通話やビデオ通話に広く使用されている SIP は、暗号化されていなければ、メタデータをプレーン・テキストで送信する。
影響を受けるデプロイメントでは、中間者 (MitM) 攻撃によりヘッダーを傍受し、正当なユーザーを装う攻撃者が、システムへの不正アクセスの可能性を手にする。
また、他の問題との連鎖が生じると、さらにリスクが増大する。つまり、クライアント/サーバのログにアクセスできる認証済みユーザーであれば、プレーン・テキストで保存されている資格情報を抽出できる。
この二重の露出ベクターにより、特に Windows サーバが普及しているハイブリッド・クラウドまたはオンプレミスのデプロイメントにおいて、資格情報が盗まれる可能性が高まっている。
現時点で Cisco は、現実の悪用の事例を確認していないが、この欠陥を悪用する際の複雑さは低く、また、権限も不要であるため、日和見攻撃の魅力的なターゲットになり得ると警告していり。
影響を受けるシステムと緩和戦略
この脆弱性は、Windows サーバで実行されている Cisco Webex for BroadWorks Release 45.2 だけに影響を及ぼす。オンプレミスとクラウド・インフラス組み合わせるハイブリッド・デプロイメントが危険であるが、Linux/macOS 環境で影響は生じない。
Cisco は、TLS/SRTP などの安全な SIP トランスポート・プロトコルを適用するための、更新されたコンフィグを自動的に展開している。ただし、それらの変更を有効化するためには、アプリケーションを再起動する必要がある。
なお、速やかなパッチ適用が不可能な組織の場合には、Cisco が推奨するように、SIP 通信を手動でコンフィグし、暗号化プロトコルの使用へと移行すべきだ。
この回避策により、ヘッダーの傍受が防止されるが、既存のテレフォニー・インフラとの互換性を、管理者は確認する必要がある。
さらに同社は、これまでに発生していた可能性のある、潜在的な侵害を軽減するために、Webex for BroadWorks に関連付けられている、すべてのユーザー・アカウントの認証情報のローテーションを推奨している。
このインシデントが浮き彫りにするのは、最新の暗号化標準を用いて設計されていない SIP などの、従来からの通信プロトコルに存在する継続的なリスクである。
Telecommunications Industry Association の 2024年のデータによると、エンタープライズ VoIP システムの 32% が、依然として暗号化されていない SIP 経路を運用していると、アナリストたちは指摘している。
今回の Cisco の迅速なパッチ展開が反映するのは、パンデミック以降のグローバル・ビジネスにとって、重要なインフラとなったハイブリッド・ワーク・ツールの、脆弱性に速やかに対処すべきという業界からのプレッシャーだろう。
2024年に報告された VoIP 関連の脆弱性が、前年比で 17% 増というデータもある。つまり、この情報の開示が強調するのは、エンタープライズ・コミュニケーション・エコシステムにおける、厳格なプロトコル強化の必要性である。
ハイブリッド・ワーク・モデルが続く限り、安全なトランスポート層を維持し、認証情報ベースの攻撃を阻止することが、依然として最重要の課題である。
この脆弱性の深刻度は低く、現時点では実環境での悪用は確認されていないとのことですが、ここのところ、Cisco 製品の脆弱性の悪用が続いています。ご利用のチームは、十分にご注意下さい。よろしければ、以下の関連記事も、Cisco で検索と併せてご参照下さい。
2025/03/03:CISA KEV 警告:Windows と Cisco の脆弱性を登録
2025/02/25:PolarEdge バックドア:Cisco の CVE-2023-20118 を悪用
2025/02/20:Salt Typhoon が Cisco の脆弱性 CVE-2018-0171 を悪用
2025/02/14:Salt Typhoon の標的は Cisco の CVE-2023-20198/20273
You must be logged in to post a comment.