سیسکو آسیب‌پذیری‌های اجرای کد از راه دور Webex Player را وصله می‌کند

سیسکو برای رفع بیش از ده‌ها آسیب‌پذیری موجود در محصولات مختلف ازجمله دو اشکال اجرای کد در Webex Player که به‌صورت از راه دور قابل بهره‌برداری هستند، وصله‌هایی منتشر کرده است.

این اشکال‌ها که با شناسه‌های CVE-2020-3127 و CVE-2020-3128 ردیابی و با شدت بالا ارزیابی می‌شوند، در اعتبارسنجی نامناسب عناصر موجود در یک Webex recording ذخیره‌شده به‌عنوان فایل ARF یا WRF وجود دارند.

برای بهره‌برداری از این اشکال‌ها، مهاجم باید یک فایل ARF یا WRF را ارسال کند و قربانی را فریب دهد تا این فایل را در سیستم محلی باز کند که می‌تواند منجر به اجرای کد دلخواه با امتیازات کاربر هدف شود.

این آسیب‌پذیری Webex Meetings، Webex Meetings Online و Webex Meetings Server را تحت تأثیر قرار می‌دهد.

سیسکو بیان می‌کند که برای مقابله با این آسیب‌پذیری‌ها هیچ راه‌حلی وجود ندارد، اما برای رفع آن‌ها به‌روزرسانی‌های امنیتی منتشر شده است. این شرکت از اقدامات خراب‌کارانه که این اشکال‌ها را هدف قرار می‌دهند، اطلاعی ندارد.

سیسکو همچنین مشاوره‌نامه‌ای برای یک آسیب‌پذیری با شدت بالا در پیاده‌سازی SSL راه‌حل Intelligent Proximity منتشر کرده است. این مسأله که با شناسه‌ی CVE-2020-3155 ردیابی می‌شود، ممکن است به‌صورت از راه دور برای مشاهده یا تغییر اطلاعات به اشتراک گذاشته شده در دستگاه‌های Webex video و Cisco Collaboration endpoint مورد بهره‌برداری قرار گیرد.

این اشکال به دلیل عدم اعتبارسنجی گواهی‌نامه‌ی سرور SSL دریافت‌شده در زمان اتصال به یک دستگاه Webex video یا یک Cisco Collaboration endpoint به وجود می‌آید. یک مهاجم مرد میانی (MITM) می‌تواند ترافیک بین کلاینت و یک نقطه‌ی انتهایی را دریافت کند و محتوای ارسال‌شده به قربانی را مشاهده کند یا تغییر دهد.

محصولات سیسکو که تحت تأثیر این اشکال قرار گرفته‌اند، شامل برنامه‌ی Intelligent Proximity، Jabber، Webex Meetings، Webex Teams و Meeting App هستند و هیچ به‌روزرسانی نرم‌افزاری برای رفع این مسأله در دسترس نیست. سیسکو غیرفعال کردن ویژگی Proximity pairing را برای مقابله با این مسأله، توصیه می‌کند.

سومین آسیب‌پذیری با شدت بالا رابط مبتنی‌بر وب Prime Network Register را تحت تأثیر قرار می‌دهد و به یک مهاجم راه دور اجازه می‌دهد تا یک حمله‌ی جعل درخواست بین وب‌گاهی را بدون احرازهویت راه‌اندازی کند. این اشکال با شناسه‌ی CVE-2020-3148 ردیابی می‌شود و امتیاز آن در سیستم نمره‌دهی CVSS، ۷٫۱ است.

مهاجمی که بتواند با موفقیت از این اشکال بهره‌برداری کند، می‌تواند پیکربندی دستگاه را تغییر دهد و حساب‌های کاربری در هر سطح امتیازی را ویرایش یا ایجاد کند. سیسکو برای رفع این آسیب‌پذیری وصله‌هایی منتشر کرده است.

این شرکت همچنین مشاوره‌نامه‌هایی برای ۹ آسیب‌پذیری با شدت متوسط منتشر کرده است که ممکن است منجر به افشای اطلاعات، XSS، اجرای دستور، منع سرویس یا خرابی منابع شوند. این اشکال‌ها Webex Meetings Client مخصوص macOS، TelePresence Management Suite، Remote PHY Device Software، Prime Collaboration Provisioning، Identity Service Engine، IOS XR Software، AsyncOS Software برای Email Security Appliances و ESA، Web Security Appliance  و Content Security Management Appliance را تحت تأثیر قرار می‌دهد.

سیسکو بیان می‌کند که از بهره‌برداری‌هایی که این اشکال را هدف قرار می‌دهند، هیچ اطلاعی ندارد. همچنین جزئیات این آسیب‌پذیری‌ها را در وب‌گاه پشتیبانی خود منتشر کرده است.

منبع

پست‌های مشابه

Leave a Comment

چهار × 5 =