Cisco Webex Meetings Desktop 高危命令注入漏洞 CVE-2018-15442

  • A+
所属分类:网络安全新闻

Cisco Webex Meetings Desktop 高危命令注入漏洞 CVE-2018-15442

现在是时候再次修补您组织的CiscoWebex视频会议软件,以避免出现令人难以置信的惊喜。

CounterHack的研究人员RonBowes和JeffMcJunkin在CiscoWebexMeetingsDesktop中发现了一个高严重性命令注入漏洞,被追踪为CVE-2018-15442

该经过身份验证的本地攻击者可利用此漏洞以特权用户身份执行任意命令。

该漏洞是由于用户提供的参数验证不充分。攻击者可以通过使用精心设计的参数调用updateservice命令来利用此漏洞。漏洞可能允许攻击者以SYSTEM用户权限运行任意命令。陈述思科发布的咨询报告。

虽然CVSS攻击向量指标表示攻击者需要本地访问,但管理员应该知道,在ActiveDirectory部署中,可以通过利用操作系统远程管理工具远程利用此漏洞。

思科咨询报告显示,利用操作系统远程管理工具可以远程利用该漏洞。

恶意软件或恶意登录用户可利用此漏洞获取系统管理员权限并执行恶意活动。

当在MicrosoftWindows最终用户系统上运行时,此漏洞会影响33.6.0之前的所有CiscoWebex会议桌面应用程序版本,以及33.0.5之前的CiscoWebex生产力工具版本32.6.0及更高版本。

ciscowebex

Bowes和McJunkin将问题称为WebExec,他们解释说这是客户端应用程序中的一个远程漏洞,甚至不能监听端口。

专家们指出,WebEx客户端的安装还包括可以作为系统管理员执行任意命令的WebExService。

顾名思义,WebExec是一个漏洞,是思科的WebEx客户端软件。这是一个非常独特的漏洞,因为它是客户端应用程序中的一个远程漏洞,甚至不能监听端口。专家写道。

摘要是:安装WebEx客户端时,它还会安装一个名为WebExService的Windows服务,该服务可以在SYSTEM级别权限上执行任意命令。由于ACL较差,任何本地或域用户都可以通过Window的远程服务接口启动该过程(Windows10除外,这需要管理员登录)。

该缺陷于2018年7月24日被发现,并于2018年8月6日向思科报告。2018年10月24日,该公司发布了该通报。

为了允许管理员和用户检查和利用该漏洞,安全组合创建了Nmap和Metasploit脚本。

根据Bowes的说法,对漏洞的利用非常容易。

利用漏洞实际上比检查漏洞更容易!鲍斯写道。

补丁版的WebEx仍然允许远程用户连接到进程并启动它。但是,如果进程检测到它被要求运行未由Webex签名的可执行文件,则执行将停止。

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!