top of page

Cisco lança correções para falhas muito críticas no Webex Player


Parte das falhas em causa permitiam execução de código remota por parte do atacante.

As falhas supracitadas foram designadas pelo CVE-2020-3127 e CVE-2020-3128, às quais foi atribuído um score de CVSS de 7.8. As mesmas ocorriam devido à falta de validação de elementos numa gravação do Webex, gravada como um ficheiro ARF ou WRF. Portanto, através do envio de um ficheiro malicioso nesse formato, o atacante convencia a vítima a abrir o mesmo e, daí, podia executar código de forma arbitrária e com os privilégios do mesmo utilizador.

Versões afetadas:

Webex Meetings (Webex Network Recording Player and Webex Player versions prior to WBS 39.5.17 or WBS 39.11.0)

Webex Meetings Online (Webex Network Recording Player and Webex Player releases earlier than 1.3.49)

Webex Meetings Server (Webex Network Recording Player releases earlier than 3.0MR3SecurityPatch1 and 4.0MR2SecurityPatch2)

.

Num nível de criticidade mais baixo, está uma falha de validação do certificado de SSL, referente ao CVE-2020-3155, e ainda uma falha designada em segurança informática como Cross-Site Request Forgery, com o CVE-2020-3148.

A primeira podia ser explorada remotamente pelo atacante para ver ou alterar informações presentes em dispositivos de vídeo webex e endpoints do Cisco collaboration. Tal acontecia devido à falta de validação do certificado de SSL recebido aquando da conexão a um dispositivo de vídeo webex ou a um endpoint do Cisco Collaboration. Um possível cenário de ataque seria um Man in the Middle (MITM).

Já a falha referente ao CVE-2020-3148 residia na interface web do Prime Network Registrar, a partir da qual o atacante podia desencadear um ataque de CSRF - Cross Site Request Forgery, cujo principal impacto normalmente é a possibilidade de o mesmo poder fazer ações em nome de outrem.

Mais informações no site oficial da Cisco: https://tools.cisco.com/security/center/publicationListing.x

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page