ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全网络安全新闻 → Cisco Webex Meetings Desktop 高危命令注入漏洞 CVE-2018-15442

Cisco Webex Meetings Desktop 高危命令注入漏洞 CVE-2018-15442

时间:2018-10-27 00:00:00人气:作者:本站作者我要评论

Cisco Webex Meetings Desktop 高危命令注入漏洞 CVE-2018-15442

现在是时候再次修补您组织的CiscoWebex视频会议软件,以避免出现令人难以置信的惊喜。

CounterHack的研究人员RonBowes和JeffMcJunkin在CiscoWebexMeetingsDesktop中发现了一个高严重性命令注入漏洞,被追踪为CVE-2018-15442

该经过身份验证的本地攻击者可利用此漏洞以特权用户身份执行任意命令。

该漏洞是由于用户提供的参数验证不充分。攻击者可以通过使用精心设计的参数调用updateservice命令来利用此漏洞。漏洞可能允许攻击者以SYSTEM用户权限运行任意命令。陈述思科发布的咨询报告。

虽然CVSS攻击向量指标表示攻击者需要本地访问,但管理员应该知道,在ActiveDirectory部署中,可以通过利用操作系统远程管理工具远程利用此漏洞。

思科咨询报告显示,利用操作系统远程管理工具可以远程利用该漏洞。

恶意软件或恶意登录用户可利用此漏洞获取系统管理员权限并执行恶意活动。

当在MicrosoftWindows最终用户系统上运行时,此漏洞会影响33.6.0之前的所有CiscoWebex会议桌面应用程序版本,以及33.0.5之前的CiscoWebex生产力工具版本32.6.0及更高版本。

ciscowebex

Bowes和McJunkin将问题称为WebExec,他们解释说这是客户端应用程序中的一个远程漏洞,甚至不能监听端口。

专家们指出,WebEx客户端的安装还包括可以作为系统管理员执行任意命令的WebExService。

顾名思义,WebExec是一个漏洞,是思科的WebEx客户端软件。这是一个非常独特的漏洞,因为它是客户端应用程序中的一个远程漏洞,甚至不能监听端口。专家写道。

摘要是:安装WebEx客户端时,它还会安装一个名为WebExService的Windows服务,该服务可以在SYSTEM级别权限上执行任意命令。由于ACL较差,任何本地或域用户都可以通过Window的远程服务接口启动该过程(Windows10除外,这需要管理员登录)。

该缺陷于2018年7月24日被发现,并于2018年8月6日向思科报告。2018年10月24日,该公司发布了该通报。

为了允许管理员和用户检查和利用该漏洞,安全组合创建了Nmap和Metasploit脚本。

根据Bowes的说法,对漏洞的利用非常容易。

利用漏洞实际上比检查漏洞更容易!鲍斯写道。

补丁版的WebEx仍然允许远程用户连接到进程并启动它。但是,如果进程检测到它被要求运行未由Webex签名的可执行文件,则执行将停止。

相关文章

猜你喜欢

  • Ougishi绿色版下载 V4.00 中文版

    2020-06-19 / 561k

  • 谷歌地图下载助手睿智版破解下载 V9.5绿色版

    2020-06-19 / 32.7M

  • OfficeFIX中文破解版V6.110 注册版

    2020-06-19 / 26.8M

  • Plotagraph破解版V1.2.0 免费版 32/64位

    2020-06-19 / 31.5M

  • IP查详细地址工具下载 V1.1 官方免费版

    2020-06-19 / 408K

  • 内存扫把中文版下载V1.97绿色版

    2020-06-19 / 1.3M

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 蜀ICP备19039426号-2| 蜀ICP备19039426号-2

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网