思科修复 Webex 允许攻击者加入私人会议漏洞

Andrew2020-11-20 14:47:18

思科已经解决了webex Meetings中的三个漏洞(CVE-2020-3441,CVE-2020-3471和CVE-2020-3419),这些漏洞将允许未经身份验证的远程攻击者以虚假参与者的身份加入正在进行的会议。

“ Cisco Webex Meetings和Cisco Webex Meetings Server中的漏洞可能允许未经身份验证的远程攻击者加入Webex会话,而不会出现在参与者列表上。” 阅读思科发布的安全公告。

IBM研究人员在今年早些时候发现了这些漏洞,这是对其人员在COVID-19大流行期间远程工作使用的工具进行评估的一部分。

可以在用户列表中看到参加会议的ghost参与者,但是即使没有邀请,他们也可以访问会议中的任何媒体。

这些漏洞还使攻击者可以在管理员删除Webex会议后仍以ghost audio用户的身份留在Webex会议中,还使他们能够访问Webex用户的信息,包括全名,电子邮件地址和IP地址。

这些漏洞会影响Cisco Webex Meetings和Cisco Webex Meetings Server,它们位于允许建立新Webex会议的“握手”过程中。

“恶意行为者可能滥用这些漏洞而成为参加会议的“ghost”而未被发现。” 读取IBM发布的报告。“由IBM研究人员发现的现在已修复的漏洞将使攻击者能够:

  1. *以ghost般的身份参加Webex会议, 而不会在与会者列表中看到其具有对音频,视频,聊天和屏幕共享功能的完全访问权限。*
  2. *被赶出会议后,留在Webex会议上作为ghost ,保持音频连接。*
  3. 即使没有被允许参加会议,也可以从会议室大厅*访问有关与会者的信息, *包括全名,电子邮件地址和IP地址。”

专家们能够利用MacOS,Windows,iOS版的Meetings应用程序和Webex Room Kit设备上的漏洞。

“一旦开始或解锁会议,ghost就可以通过握手操作溜进来,并加入会议,而不会出现在任何与会者列表(包括主持人的与会者列表)上。ghost可以看到和听到其他参与者,并可以查看共享的屏幕和聊天,而无需透露他们的存在。” 继续报告。

“使用这种技术,参与者唯一可能会感到不孤单的提示是新音频连接的提示音。对于特别大型的会议,主持人可能会禁用进入和退出提示音,从而使虚拟主机能够完全隐身进入。在其他情况下,ghost的进入音会播放,但主持人或其他未在计数且未将每个音色与特定参与者相关联的参与者可能会忽略。

思科已经修补了基于云的思科Webex Meetings站点,并发布了针对本地软件的安全更新,以解决这些漏洞。

思科webex
本作品采用《CC 协议》,转载必须注明作者和本文链接
“ Cisco Webex Meetings和Cisco Webex Meetings Server中的漏洞可能允许未经身份验证的远程攻击者加入Webex会话,而不会出现在参与者列表上。”阅读思科发布的安全公告。这些漏洞会影响Cisco Webex Meetings和Cisco Webex Meetings Server,它们位于允许建立新Webex会议的“握手”过程中。“恶意行为者可能滥用这些漏洞而成为参加会议的“ghost”而未被发现。”读取IBM发布的报告。
4月19日,思科发布安全公告,Webex 客户端存在远程代码执行漏洞(CVE-2018-0112)。目前该漏洞影响Webex Business Suite客户端、Webex Meetings客户端及其服务器。 该漏洞是由于Cisco Webex客户端的输入验证不足造成的。攻击者可以通过客户端的文件共享功能向参加会议者提供恶意Flash(.swf)文件,从而利用此漏洞在目标系统上执行任意代码。
Zoom、Microsoft Teams、FaceTime等9款视频聊天应用程序的安全性如何?
思科本周宣布,Webex已添加了新的安全功能,修复了会议产品中的多个高严重性漏洞。该公司还于本周发布了几项有关Webex漏洞的安全公告,其中包括三项被归类为高严重性和一项中度严重性。该漏洞影响Cisco Webex Meetings站点和Cisco Webex Meetings Server。Trustwave研究人员发现,用于Windows的Webex Meetings App受漏洞影响,该漏洞可能使有权访问目标系统的攻击者从内存中获取用户名,会议信息和身份验证令牌。
思科已在其Webex视频会议系统,视频监控8000系列IP摄像机和身份服务引擎中解决了三个高严重性漏洞和11个中严重性漏洞。 这些漏洞中最严重的漏洞是思科视频监控8000系列IP摄像机中的远程执行代码和拒绝服务问题。 该...
据外媒报道,思科近日发布了一个关键补丁来修复其 WebEx 软件中的一个严重漏洞(CNNVD-201804-1112)CVE-2018-0112,该漏洞可能被远程攻击者利用,通过武器化的 Flash 文件在目标机器上执行任意代码。目前 WebEx Business Suite 或 WebEx Meetings 的客户端和服务器版本受到该漏洞的影响,思科敦促其用户更新其软件以解决问题。
思科已解决其产品中的多个漏洞,包括 Webex Player、SD-WAN 软件和 ASR 5000 系列软件中的高风险漏洞。这家 IT 巨头修复了影响 Windows 和 macOS 版 Webex Player 的三个高危漏洞。CVE-2021-1502、CVE-2021-1503 都是内存损坏漏洞,会影响 Webex 网络录制播放器和 Webex 播放器版本 及更高版本。该漏洞影响适用于 Windows 和 MacOS 的 Cisco Webex Player,可被利用在易受攻击的系统上执行任意代码。该缺陷影响 SD-WAN 版本 和 。
思科周三推出了补丁来解决八个安全漏洞,其中三个可能被未经身份验证的攻击者武器化,以获得远程代码执行 (RCE) 或在受影响的设备上导致拒绝服务 (DoS) 条件。
Cisco WebEx Business Suite meeting sites、Cisco WebEx Meetings sites和Cisco WebEx Meetings Server都是美国思科(Cisco)公司的多功能视频会议解决方案。WebEx ARF player是其中的一个主要用于播放ARF格式的WebEx录制文件的媒体播放器。 多款Cisco产品中的WebEx ARF play
Andrew
暂无描述