
举办网络研讨会和在线会议的服务Cisco WebEx占据了全球网络会议市场的一半以上(53%),
有超过2000万人
使用它们。 本周,SkullSecurity和Counter Hack专家
发现了 Windows版桌面版WebEx中的
一个漏洞,该漏洞可以执行具有系统特权的任意命令。
有什么问题
该漏洞已在Windows版Cisco Webex Meetings Desktop应用程序的更新服务中确定,并且与用户参数验证不足有关。
它可以允许经过身份验证的本地攻击者以特权SYSTEM用户身份执行任意命令。 根据发现该错误的专家的说法,该漏洞也可以远程使用。
研究人员说,带有软件更新参数的WebExService服务将启动任何用户命令。 有趣的是,要运行命令,它将使用winlogon.exe系统进程中的令牌,即,将以系统中的最大特权启动命令。
C:\Users\ron>sc \\10.10.10.10 start webexservice a software-update 1 wmic process call create "cmd.exe" Microsoft Windows [Version 6.1.7601] Copyright (c) 2009 Microsoft Corporation. All rights reserved. C:\Windows\system32>whoami nt authority\system
对于远程利用,攻击者只需要常规的Windows工具即可管理sc.exe服务。
如何保护自己
为了防御此漏洞,Cisco WebEx推出了带有验证功能的补丁程序。 现在,该服务将检查参数中的可执行文件是否由WebEx签名。 如果文件签名不正确,该服务将停止工作。
用户需要将Cisco Webex Meetings Desktop应用程序升级到版本33.5.6和33.6.0。 为此,请启动Cisco Webex Meetings应用程序,然后单击应用程序窗口右上角的齿轮,然后在下拉列表中选择“检查更新”项。
管理员可以使用以下
思科建议大规模部署应用程序,为所有用户立即安装更新。
此外,Positive Technologies专家还创建了IDS Suricata签名,以识别尝试利用
CVE-2018-15442漏洞并加以预防。 对于
PT Network Attack Discovery用户,此规则已通过更新机制提供。