Cisco Webex for BroadWorks Flaw Opens Door for Attackers to Access Credentials
Cisco Webex for BroadWorks Flaw Opens Door for Attackers to Access Credentials
Cisco Systems has disclosed a security vulnerability in its Webex for BroadWorks unified communications platform that could allow attackers to intercept sensitive credentials and user data under specific configurations.
gbhackers.com
- 개요
- Cisco는 Webex for BroadWorks 플랫폼에서 자격증명 및 사용자 데이터가 노출될 수 있는 취약점(CSCwo20742)을 공개
- 해당 취약점은 Windows 기반 환경의 Release 45.2 버전에 한정되며, 낮은 심각도로 분류되었으나 MitM(중간자 공격)을 통한 자격증명 탈취 가능성 존재
- Cisco는 자동 패치를 배포했으며 애플리케이션 재시작을 통해 보안 설정을 활성화할 것을 권고
- 취약점 원인 및 악용 위험
- SIP(Session Initiation Protocol)의 비암호화 전송 설정으로 인해 인증 헤더 내 사용자 자격증명이 평문으로 전송됨
- 공격자는 네트워크 트래픽 감청을 통해 인증 헤더 탈취, 정당한 사용자를 사칭해 시스템 접근 가능
- 추가적으로 클라이언트 또는 서버 로그 내 평문 자격증명 저장 문제도 존재하여 인증된 사용자에 의한 내부 유출 위험 증가
- 하이브리드 클라우드 및 온프레미스 통합 환경에서 공격 표면이 더 넓어짐
- 영향 받는 시스템 및 완화 방안
- Cisco Webex for BroadWorks Release 45.2 (Windows 기반)에서만 취약점 발생
- Linux 및 macOS 환경은 영향 없음
- Cisco는 TLS 및 SRTP를 통한 보안 SIP 전송 설정을 기본값으로 자동 배포했으나, 수동 재시작 필요
- 즉시 패치 적용이 불가한 경우, 관리자는 수동으로 암호화 프로토콜 설정 변경 권장
- 과거 노출 가능성을 고려하여 사용자 계정 자격증명 회전(credential rotation)도 필수
- 보안 권고
- SIP와 같은 레거시 통신 프로토콜의 암호화 미비가 여전히 자격증명 탈취의 주요 원인
- 2024년 기준, 기업 VoIP 시스템의 32%가 암호화되지 않은 SIP 트렁크를 사용 중
- 하이브리드 근무 환경의 지속으로 Webex 등 협업 도구에 대한 공격 표면 증가
- 보안 전송 계층(TLS, SRTP)을 강제 적용하고 클라이언트 로그 접근 제한, VoIP 인프라의 지속적인 보안 점검이 필요
- 결론
- Webex for BroadWorks 사용자 조직은 즉시 보안 패치 적용 및 애플리케이션 재시작 권고
- 암호화되지 않은 SIP 환경은 신속한 암호화 전환 필요
- 통신 로그 보안, 자격증명 보호, 계정 접근 관리 정책 강화 등 전반적인 음성·영상 인프라 보안성 강화 필요
'Kant's IT > Vulnerability' 카테고리의 다른 글
Apache Airflow 오픈소스 워크플로우 플랫폼의 설정오류로 인한 자격증명 유출 취약점 분석 (0) | 2025.03.31 |
---|---|
CVE-2025-21298, Microsoft Windows Zero-Click 취약점 패치 분석 (0) | 2025.03.31 |
Windows KDC Proxy 원격 코드 실행 취약점(CVE-2024-43639) 분석 (0) | 2025.03.31 |
HPE Insight RS 취약점 CVE-2024-53676, PoC 공개로 RCE 위협 급증 (0) | 2025.03.31 |
Vim 취약점(CVE-2025-27423) 분석, 악성 TAR 아카이브 통한 코드 실행 (0) | 2025.03.30 |