
خدمات استضافة ندوات عبر الإنترنت واجتماعات عبر الإنترنت تحتل Cisco WebEx أكثر من نصف سوق مؤتمرات الويب العالمية (53٪) ،
ويستخدمها أكثر من 20 مليون شخص.
اكتشف خبراء SkullSecurity و Counter Hack هذا الأسبوع ثغرة أمنية في إصدار سطح المكتب من WebEx لنظام التشغيل Windows يمكنها تنفيذ أوامر عشوائية مع امتيازات النظام.
ما هي المشكلة
تم تحديد الثغرة الأمنية في خدمة التحديث لتطبيق Cisco Webex Meetings Desktop for Windows وهي مرتبطة بالتحقق غير الكافي من معلمات المستخدم.
يمكن أن يسمح لمهاجم محلي مصدق بتنفيذ أوامر عشوائية كمستخدم نظام مميز. وفقًا للخبراء الذين اكتشفوا الخطأ ، يمكن أيضًا استخدام الثغرة عن بُعد.
يقول الباحثون أن خدمة WebExService مع وسيطة تحديث البرنامج ستطلق أي أمر مستخدم. ومن المثير للاهتمام ، لتشغيل الأوامر ، فإنه يستخدم رمزًا مميزًا من عملية نظام winlogon.exe ، أي أنه سيتم تشغيل الأوامر بأقصى قدر من الامتيازات في النظام.
C:\Users\ron>sc \\10.10.10.10 start webexservice a software-update 1 wmic process call create "cmd.exe" Microsoft Windows [Version 6.1.7601] Copyright (c) 2009 Microsoft Corporation. All rights reserved. C:\Windows\system32>whoami nt authority\system
للاستغلال عن بعد ، سيحتاج المهاجم فقط إلى أداة Windows عادية لإدارة خدمات sc.exe.
كيف تحمي نفسك
للحماية من هذه الثغرة الأمنية ، طرحت Cisco WebEx تصحيحًا بإضافة التحقق. تتحقق الخدمة الآن مما إذا كان الملف القابل للتنفيذ من المعلمات موقعًا بواسطة WebEx. إذا لم يكن الملف يحتوي على التوقيع الصحيح ، تتوقف الخدمة عن العمل.
يحتاج المستخدمون إلى ترقية تطبيق Cisco Webex Meetings Desktop إلى الإصدارين 33.5.6 و 33.6.0. للقيام بذلك ، قم بتشغيل تطبيق Cisco Webex Meetings وانقر فوق الترس الموجود في الركن الأيمن العلوي من نافذة التطبيق ، ثم حدد عنصر "التحقق من وجود تحديثات" في القائمة المنسدلة.
يمكن للمسؤولين تثبيت التحديث على الفور لجميع مستخدميهم باستخدام
توصيات Cisco التالية
للنشر الجماعي للتطبيق .
بالإضافة إلى ذلك ، أنشأ خبراء التقنيات الإيجابية توقيع IDS Suricata لتحديد محاولات استغلال
الثغرة CVE-2018-15442 ومنعها. بالنسبة لمستخدمي
PT Network Attack Discovery ، تتوفر هذه القاعدة بالفعل من خلال آلية التحديث.