Cisco upozorava neke korisnike Webexa na zabrinjavajuću sigurnosnu grešku, stoga odmah primite zakrpu

Cisco upozorava na sigurnosnu ranjivost u Webex for BroadWorks

Cisco je nedavno izdao upozorenje za korisnike Webex for BroadWorks o sigurnosnoj ranjivosti koja bi mogla omogućiti prijetnjama da daljinski pristupe osjetljivim podacima. Ova cloud kolaboracijska rješenja integriraju alat za videokonferencije sa servisnim mrežama zasnovanim na BroadWorks, omogućujući poslovnim korisnicima komunikaciju putem poruka, poziva i sastanaka.

Ranjivost u aplikaciji

U sigurnosnom savjetovanju objavljenom na Cisco-ovoj web stranici, kompanija je otkrila nisku razinu ranjivosti u verziji 45.2 aplikacije koja omogućava zlonamjernim akterima pristup osjetljivim informacijama ukoliko je za SIP komunikaciju postavljena nesigurna veza. “Ova ranjivost nastaje zbog izlaganja osjetljivih informacija u SIP zaglavljima,” naveo je Cisco.

Posljedice ranjivosti

Osim toga, kompanija je istaknula da je otkriven srodni problem koji bi mogao omogućiti neautenticiranom korisniku pristup vjerodajnicama u običnom tekstu, kako u klijentskim, tako i u serverskim zapisima. “Zlonamjerni akter bi mogao iskoristiti ovu ranjivost i povezani problem da pristupi podacima i vjerodajnicama te se lažno predstavi kao korisnik,” upozorava Cisco.

Preporučene mjere

Cisco je već poduzeo promjene u konfiguraciji koje su riješile obje ranjivosti, pa se korisnicima preporučuje da ponovo pokrenu aplikaciju Cisco Webex kako bi primili te promjene. Za one koji radije koriste alternativne načine, Cisco sugerira da administratori mogu konfigurirati sigurni transport za SIP komunikaciju kako bi šifrirali podatke u prijenosu.

  • “Cisco također preporučuje rotiranje vjerodajnica kako bi se zaštitili od mogućnosti da su vjerodajnice stečene od strane zlonamjernog aktera,” zaključuje se u savjetovanju.
  • Do sada, nema dokaza da je ranjivost zloupotrebljena u praksi.

Zaključak

U rujnu 2025. godine, Cisco je izdao ispravke za dvije kritične ranjivosti u svojoj rješenju Identity Services Engine (ISE). Obje su mogle biti korištene za izvršavanje proizvoljnih naredbi i krađu osjetljivih informacija. Budući da su ispravke već implementirane, kompanija savjetuje svoje korisnike da ponovo pokrenu aplikaciju kako bi primili promjene konfiguracije.

Ostanite informirani i zaštite svoje podatke kako biste izbjegli potencijalne sigurnosne rizike. Pratite naša ažuriranja o sigurnosnim pitanjima i poboljšanjima u tehnologiji suradnje!

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Androidova opcija Pronađi moj uređaj sada vam može omogućiti praćenje prijatelja – i ne mogu odlučiti je li to kul ili čudno

Next Post

U SAD-u je upravo uveden jeftiniji YouTube Premium Lite plan – ali ćete propustiti ovih 4 značajke

Related Posts