Der rapporteres om flere sårbarheder i Cisco WebEx Network Recording Player og Webex Player, der potentielt kan give en ekstern angriber mulighed for afvikling af ondsindet kode på sårbare systemer.
WebEx-mødetjenesten er en konferenceløsning, der vedligeholdes af by Cisco WebEx.
Anbefaling:
Opdater altid dine produkter med de nyeste rettelser fra producenten.
WebEx-mødetjenesten er en digital konferenceløsning, der administreres og vedligeholdes af Cisco WebEx. ARF-afspilleren er et program, der bruges til at afspille og redigere optagelsesfiler.
Der lukkes nu sårbarheder, som potentielt kan give en angriber mulighed for installere programmer, manipulere data eller oprette nye konti.
Flere sårbarheder i Cisco WebEx Network Recording Player til Advanced Recording Format (ARF) kan potentielt give uautoriserede og eksterne angribere mulighed for afvikling af ondsindet kode på sårbare systemer.
Ciscos WebEx møde-service er en konference-løsning, der varetages af firmaet. ARF-afspilleren er en applikation, der anvendes til at afspille og redigere ARF-filerne.
En sårbarhed i videokonferencesoftwaren WebEx giver en autentificeret angriber mulighed for at afvikle skadelig programkode på de computere, der deltager i videomødet. Det skyldes en fejl i håndteringen af Adobe Flash-filer, der kan uploades til et møde.
Cisco har rettet sårbarheden med disse versioner af klient- og serverprodukterne:
Cisco advarer om seks sårbarheder i Cisco WebEx Network Recording Player, der bruges til at afspille optagelser af videomøder. Fejlene ligger i behandlingen af filer i formaterne Advanced Recording Format (ARF) og WebEx Recording Format (WRF).
En angriber kan udnytte sårbarhederne ved at udforme en fil på en bestemt måde. Hvis offeret afspiller filen, kan der blive afviklet skadelig programkode.
Produkterne Cisco WebEx Business Suite (WBS30, WBS 31 og WBS32), Cisco WebEx Meetings og Cisco WebEx Meetings Server er sårbare.
Alle sårbarhederne har fået Ciscos næsthøjeste risikovurdering.
En sårbarhed i web-grænsefladen til Prime Infrastructure (PI) og Evolved Programmable Network Manager (EPNM) giver autentificerede angribere mulighed for at afvikle kommandoer på systemet.
Et sikkerhedshul i Virtualized Packet Core−Distributed Instance (VPC−DI) gør det muligt at sætte systemet ud af drift. Fejlen ligger i behandlingen af indgående UDP-pakker.
Sårbarheden blev først fundet i udgaven til Chrome. Cisco prøvede at lukke hullet, men sikkerhedsforskere mente, at rettelsen ikke var effektiv.
Nu skulle hullet være lukket med version 1.0.7 af WebEx-tilføjelsen til Chrome.
For Firefox er rettelsen tilgængelig i version 106 af ActiveTouch General Plugin Container.
For Internet Explorer er der to rettede versioner: GpcContainer Class ActiveX-kontrol version 10031.6.2017.0126 og Download Manager ActiveX-kontrol version 2.1.0.10.
Sårbarheden gør det muligt at afvikle skadelig programkode på en pc, der kører WebEx-udvidelsen i en browser. Det oplyser sikkerhedsforsker Tavis Ormandy fra Google.
Ifølge sikkerhedsforsker Filippo Valsorda kan sårbarheden fortsat udnyttes i den rettede version af udvidelsen. Her skal offeret dog klikke Ok i en dialogboks. Hvis der findes cross-site scripting-sårbarheder på et websted under webex.com, kan de også udnyttes sammen med sårbarheden.
Anbefaling
Overvej at afinstallere WebEx-udvidelsen, indtil en sikker rettelse er klar.