思科 添加新安全功能,修补 Webex 中严重漏洞

安全小白成长记2020-06-19 09:55:52

思科本周宣布,Webex已添加了新的安全功能,修复了会议产品中的多个高严重性漏洞。

在Cisco Live 2020活动中,这家网络巨头发布公告,它已将数据丢失防护(DLP)功能保留,将合法保留电子数据展示功能扩展到了Webex Meetings。

思科解释说:“这为所有会议内容提供了前所未有的安全性和保护,包括记录,转录,操作项目和重点内容。扩展了端到端加密选项,包括采用GCM模式的AES 256位加密,为满足数据需求提供了增强的保护,并防止篡改。”

该公司还于本周发布了几项有关Webex漏洞的安全公告,其中包括三项被归类为高严重性和一项中度严重性。

高危漏洞之一(CVE-2020-3361)允许未经身份验证的远程攻击者通过发送经特殊设计的请求来获得对Webex站点的未授权访问。该漏洞影响Cisco Webex Meetings站点和Cisco Webex Meetings Server。

Webex Meetings桌面应用程序中发现了另一个漏洞(CVE-2020-3263)。通过诱惑用户单击恶意URL,它可以允许未经身份验证的远程攻击者执行目标系统上已经存在的任意程序。

思科警告说:“如果恶意文件被植入系统或可访问的网络文件路径中,则攻击者可以在受影响的系统上执行任意代码。”

适用于Mac的Webex Meetings桌面应用程序受到漏洞(CVE-2020-3342)的影响,该漏洞使未经身份验证的远程攻击者可以通过滥用应用程序的软件更新功能并说服受害者访问目标计算机来在目标系统上执行任意代码。恶意网站,其提供的文件类似于合法Webex网站上托管的文件。

Trustwave研究人员发现,用于Windows的Webex Meetings App受漏洞影响,该漏洞可能使有权访问目标系统的攻击者从内存中获取用户名,会议信息和身份验证令牌。

“在攻击情形下,在安装了Windows版WebEx客户端的计算机上运行的任何恶意本地用户或恶意进程都可以监视内存映射文件中的登录许可。一旦找到许可证,就像任何泄漏的凭证一样,可以将其传输到某个地方,以便可以用于登录有问题的WebEx帐户,下载会议记录或者查看/编辑会议等,” Trustwave在博客中说。

思科周三还宣布,已在其TelePresence产品和Small Business RV系列路由器中修补了高严重性漏洞。尽管可以远程利用这些缺陷,但它们需要身份验证,攻击者需要管理员特权。

思科没有发现证据表明本周修复的任何漏洞已被利用。

思科webex
本作品采用《CC 协议》,转载必须注明作者和本文链接
“ Cisco Webex Meetings和Cisco Webex Meetings Server中的漏洞可能允许未经身份验证的远程攻击者加入Webex会话,而不会出现在参与者列表上。”阅读思科发布的安全公告。这些漏洞会影响Cisco Webex Meetings和Cisco Webex Meetings Server,它们位于允许建立新Webex会议的“握手”过程中。“恶意行为者可能滥用这些漏洞而成为参加会议的“ghost”而未被发现。”读取IBM发布的报告。
4月19日,思科发布安全公告,Webex 客户端存在远程代码执行漏洞(CVE-2018-0112)。目前该漏洞影响Webex Business Suite客户端、Webex Meetings客户端及其服务器。 该漏洞是由于Cisco Webex客户端的输入验证不足造成的。攻击者可以通过客户端的文件共享功能向参加会议者提供恶意Flash(.swf)文件,从而利用此漏洞在目标系统上执行任意代码。
Zoom、Microsoft Teams、FaceTime等9款视频聊天应用程序的安全性如何?
思科本周宣布,Webex已添加了新的安全功能,修复了会议产品中的多个高严重性漏洞。该公司还于本周发布了几项有关Webex漏洞的安全公告,其中包括三项被归类为高严重性和一项中度严重性。该漏洞影响Cisco Webex Meetings站点和Cisco Webex Meetings Server。Trustwave研究人员发现,用于Windows的Webex Meetings App受漏洞影响,该漏洞可能使有权访问目标系统的攻击者从内存中获取用户名,会议信息和身份验证令牌。
思科已在其Webex视频会议系统,视频监控8000系列IP摄像机和身份服务引擎中解决了三个高严重性漏洞和11个中严重性漏洞。 这些漏洞中最严重的漏洞是思科视频监控8000系列IP摄像机中的远程执行代码和拒绝服务问题。 该...
据外媒报道,思科近日发布了一个关键补丁来修复其 WebEx 软件中的一个严重漏洞(CNNVD-201804-1112)CVE-2018-0112,该漏洞可能被远程攻击者利用,通过武器化的 Flash 文件在目标机器上执行任意代码。目前 WebEx Business Suite 或 WebEx Meetings 的客户端和服务器版本受到该漏洞的影响,思科敦促其用户更新其软件以解决问题。
思科已解决其产品中的多个漏洞,包括 Webex Player、SD-WAN 软件和 ASR 5000 系列软件中的高风险漏洞。这家 IT 巨头修复了影响 Windows 和 macOS 版 Webex Player 的三个高危漏洞。CVE-2021-1502、CVE-2021-1503 都是内存损坏漏洞,会影响 Webex 网络录制播放器和 Webex 播放器版本 及更高版本。该漏洞影响适用于 Windows 和 MacOS 的 Cisco Webex Player,可被利用在易受攻击的系统上执行任意代码。该缺陷影响 SD-WAN 版本 和 。
思科周三推出了补丁来解决八个安全漏洞,其中三个可能被未经身份验证的攻击者武器化,以获得远程代码执行 (RCE) 或在受影响的设备上导致拒绝服务 (DoS) 条件。
Cisco WebEx Business Suite meeting sites、Cisco WebEx Meetings sites和Cisco WebEx Meetings Server都是美国思科(Cisco)公司的多功能视频会议解决方案。WebEx ARF player是其中的一个主要用于播放ARF格式的WebEx录制文件的媒体播放器。 多款Cisco产品中的WebEx ARF play
安全小白成长记
暂无描述