Af Nicolai Devantier, 08/05/18
Hullet i Ciscos konference-software giver mulighed for at afvikle ekstern kode på sårbare systemer.
En angriber kan misbruge hullet ved at lokke brugeren til at åbne en fil, der udgiver sig for at være en optagelse fra en tidligere videokonference. Angrebene sættes således ind via social engineering eller spam, der forsøger, at få ofret til at klikke på en ondsindet fil.
Sårbarheden (CVE-2018-0264) findes i platformens Recording Player for Advanced Recording Format (ARF), som giver brugeren adgang til se optagelser fra tidligere møder.
Cisco oplyser, at problemet omfatter Cisco WebEx Business Suite meeting-sider, Cisco WebEx Meetings-sider, Cisco WebEx Meetings-server og Cisco WebEx ARF-afspiller.
Der er ingen workarounds, der tager hånd om problemet, men det er muligt, at fjerne WebEx software fra systemet ved at anvende et værktøj fra Cisco. Der er ligeledes en patch, der lukker sårbarheden.
Anbefaling:
DKCERT anbefaler, at du opdaterer til en sikker udgave.
Links:
- Cisco WebEx and 3rd Party Support Utilities, værktøj til at fjerne programmet fra Cisco.
- Cisco WebEx Advanced Recording Format Remote Code Execution Vulnerability, information fra Cisco.
- Critical Cisco WebEx bug allows remote code execution, artikel fra Threatpost.
- Cisco lukker kritiske huller i WebEx og UCS Director, nyhed fra DKCERT.