آسیب‌پذیری تزریق دستور در نرم‌افزار WebEx سیسکو

 

نرم‌افزار WebEx  سیسکو تحت تاثیر یک آسیب‌پذیری تزریق دستور قرار گرفته است. مهاجم با امتیازات ارتقاء یافته می‌تواند برای اجرای کدهای مخرب از آن بهره‌برداری کند. محققانی که این آسیب‌پذیری را شناسایی کرده‌اند آن را WebExec  نام‌گذاری کرده و یک وب‌سایت به آدرس webexec.org نیز برای آن ایجاد کرده‌اند. به این آسیب‌پذیری شناسه‌ی CVE-2018-15442 اختصاص یافته و اوایل ماه آگوست به سیسکو گزارش شده و در عرض دو ماه وصله شده است. 


به گفته‌ی سیسکو این آسیب‌پذیری محصولات Webex Meetings Desktop App نسخه‌های قبل از ۳۳٫۶٫۰، محصول Webex Productivity Tools انتشار ۳۲٫۶٫۰ و بعدتر و قبل از ۳۳٫۰٫۵ را تحت تاثیر قرار داده است. سیسکو اعلام کرده این آسیب‌پذیری می‌توتند توسط یک مهاجم محلی و احراز هویت‌شده با امتیازات SYSTEM  مورد بهره‌برداری قرار بگیرد. سیسکو همچنین اعلام کرده در نصب‌های اکتیو دایرکتوری با استفاده از ابزارهای مدیریت از راه دور بر روی سیستم، این آسیب‌پذیری از راه دور نیز قابل بهره‌برداری است. 


خلاصه‌ای از این آسیب‌پذیری به این شکل است که زمانی‌که کلاینت WebEx  نصب می‌شود، سرویس ویندوز با نام WebExService  را نصب می‌کند که می‌تواند دستورات مختلف را با امتیازات سطح SYSTEM اجرا کند. به دلیل کنتر دسترسی بسیار ضعیف، یک کاربر محلی و یا هر کاربر دامنه‌ای می‌تواند بر روی واسط سرویس مدیریت ویندوز، پردازه‌ی جدیدی را اجرا کند. این امر در ویندوز ۱۰ به دلیل نیاز به ورود با حساب مدیریتی شدنی نیست. محققان کد اثبات مفهومی را برای این آسیب‌پذیری در Nmap  و متااسپلویت توسعه داده و همچنین ابزاری را منتشر کردند که با استفاده از آن می‌توان آسیب‌پذیر بودن یا نبودن یک محصول را شناسایی کرد.
 

منبع

پست‌های مشابه

Leave a Comment