نرمافزار WebEx سیسکو تحت تاثیر یک آسیبپذیری تزریق دستور قرار گرفته است. مهاجم با امتیازات ارتقاء یافته میتواند برای اجرای کدهای مخرب از آن بهرهبرداری کند. محققانی که این آسیبپذیری را شناسایی کردهاند آن را WebExec نامگذاری کرده و یک وبسایت به آدرس webexec.org نیز برای آن ایجاد کردهاند. به این آسیبپذیری شناسهی CVE-2018-15442 اختصاص یافته و اوایل ماه آگوست به سیسکو گزارش شده و در عرض دو ماه وصله شده است.
به گفتهی سیسکو این آسیبپذیری محصولات Webex Meetings Desktop App نسخههای قبل از ۳۳٫۶٫۰، محصول Webex Productivity Tools انتشار ۳۲٫۶٫۰ و بعدتر و قبل از ۳۳٫۰٫۵ را تحت تاثیر قرار داده است. سیسکو اعلام کرده این آسیبپذیری میتوتند توسط یک مهاجم محلی و احراز هویتشده با امتیازات SYSTEM مورد بهرهبرداری قرار بگیرد. سیسکو همچنین اعلام کرده در نصبهای اکتیو دایرکتوری با استفاده از ابزارهای مدیریت از راه دور بر روی سیستم، این آسیبپذیری از راه دور نیز قابل بهرهبرداری است.
خلاصهای از این آسیبپذیری به این شکل است که زمانیکه کلاینت WebEx نصب میشود، سرویس ویندوز با نام WebExService را نصب میکند که میتواند دستورات مختلف را با امتیازات سطح SYSTEM اجرا کند. به دلیل کنتر دسترسی بسیار ضعیف، یک کاربر محلی و یا هر کاربر دامنهای میتواند بر روی واسط سرویس مدیریت ویندوز، پردازهی جدیدی را اجرا کند. این امر در ویندوز ۱۰ به دلیل نیاز به ورود با حساب مدیریتی شدنی نیست. محققان کد اثبات مفهومی را برای این آسیبپذیری در Nmap و متااسپلویت توسعه داده و همچنین ابزاری را منتشر کردند که با استفاده از آن میتوان آسیبپذیر بودن یا نبودن یک محصول را شناسایی کرد.