La falla de Cisco Webex para BroadWorks abre la puerta para que los atacantes accedan a las credenciales

Cisco Systems ha revelado una vulnerabilidad de seguridad en su plataforma de comunicaciones unificadas Webex para BroadWorks que podría permitir a los atacantes interceptar credenciales confidenciales y datos de usuario bajo configuraciones específicas.

La falla, rastreada como CSCwo20742 y clasificada como un problema de baja gravedad, afecta a las organizaciones que utilizan la versión 45.2 del software en entornos basados ​​en Windows, lo que llevó a Cisco a publicar correcciones basadas en la configuración y recomendar reinicios inmediatos de la aplicación.

Mecánica de vulnerabilidad y riesgos de explotación

La vulnerabilidad surge de configuraciones de transporte inseguras del Protocolo de inicio de sesión (SIP), que exponen encabezados de autenticación que contienen credenciales de usuario durante la comunicación entre clientes y servidores.

SIP, un protocolo de señalización ampliamente utilizado para llamadas de voz y video, transmite metadatos en texto plano a menos que estén cifrados.

En las implementaciones afectadas, los atacantes podrían interceptar estos encabezados mediante ataques de intermediario (MitM), obteniendo potencialmente acceso no autorizado a los sistemas haciéndose pasar por usuarios legítimos.

Un problema relacionado exacerba el riesgo: los usuarios autenticados con acceso a los registros del cliente o del servidor podrían extraer credenciales almacenadas en texto sin formato.

Este vector de doble exposición aumenta la probabilidad de robo de credenciales, particularmente en la nube híbrida o implementaciones locales donde prevalecen los servidores Windows.

Si bien Cisco no ha observado una explotación activa en la naturaleza, la compañía advierte que la baja complejidad de la falla y la falta de los privilegios necesarios la convierten en un objetivo atractivo para ataques oportunistas.

Sistemas afectados y estrategias de mitigación

La vulnerabilidad afecta exclusivamente a Cisco Webex para BroadWorks versión 45.2 que se ejecuta en servidores Windows. Las implementaciones híbridas que combinan infraestructura local y en la nube también están en riesgo, mientras que los entornos Linux o macOS no se ven afectados.

Cisco ha implementado automáticamente actualizaciones de configuración para aplicar protocolos de transporte SIP seguros como TLS y SRTP, pero los administradores deben reiniciar sus aplicaciones para activar estos cambios.

Para las organizaciones que no pueden implementar el parche de inmediato, Cisco recomienda configurar manualmente la comunicación SIP para utilizar protocolos de cifrado.

Esta solución evita la interceptación de encabezados, pero requiere que los administradores verifiquen la compatibilidad con la infraestructura telefónica existente.

La compañía recomienda además la rotación de credenciales para todas las cuentas de usuario asociadas con Webex para BroadWorks para mitigar posibles infracciones resultantes de una exposición previa.

Este incidente resalta riesgos persistentes en protocolos de comunicación heredados como SIP, que no fueron diseñados con estándares de cifrado modernos.

Los analistas señalan que el 32% de los sistemas VoIP empresariales todavía operan troncales SIP no cifradas, según datos de 2024 de la Asociación de la Industria de Telecomunicaciones.

La rápida implementación de parches de Cisco refleja la creciente presión de la industria para abordar las vulnerabilidades en las herramientas de trabajo híbridas, que se han convertido en infraestructura crítica para las empresas globales desde la pandemia.

Esta divulgación sigue a un aumento interanual del 17% en las vulnerabilidades relacionadas con VoIP reportadas en 2024, lo que subraya la necesidad de un endurecimiento riguroso de los protocolos en los ecosistemas de comunicación empresarial.

A medida que persisten los modelos de trabajo híbridos, mantener capas de transporte seguras sigue siendo fundamental para frustrar los ataques basados ​​en credenciales.