سیسکو برای رفع بیش از دهها آسیبپذیری موجود در محصولات مختلف ازجمله دو اشکال اجرای کد در Webex Player که بهصورت از راه دور قابل بهرهبرداری هستند، وصلههایی منتشر کرده است.
این اشکالها که با شناسههای CVE-2020-3127 و CVE-2020-3128 ردیابی و با شدت بالا ارزیابی میشوند، در اعتبارسنجی نامناسب عناصر موجود در یک Webex recording ذخیرهشده بهعنوان فایل ARF یا WRF وجود دارند.
برای بهرهبرداری از این اشکالها، مهاجم باید یک فایل ARF یا WRF را ارسال کند و قربانی را فریب دهد تا این فایل را در سیستم محلی باز کند که میتواند منجر به اجرای کد دلخواه با امتیازات کاربر هدف شود.
این آسیبپذیری Webex Meetings، Webex Meetings Online و Webex Meetings Server را تحت تأثیر قرار میدهد.
سیسکو بیان میکند که برای مقابله با این آسیبپذیریها هیچ راهحلی وجود ندارد، اما برای رفع آنها بهروزرسانیهای امنیتی منتشر شده است. این شرکت از اقدامات خرابکارانه که این اشکالها را هدف قرار میدهند، اطلاعی ندارد.
سیسکو همچنین مشاورهنامهای برای یک آسیبپذیری با شدت بالا در پیادهسازی SSL راهحل Intelligent Proximity منتشر کرده است. این مسأله که با شناسهی CVE-2020-3155 ردیابی میشود، ممکن است بهصورت از راه دور برای مشاهده یا تغییر اطلاعات به اشتراک گذاشته شده در دستگاههای Webex video و Cisco Collaboration endpoint مورد بهرهبرداری قرار گیرد.
این اشکال به دلیل عدم اعتبارسنجی گواهینامهی سرور SSL دریافتشده در زمان اتصال به یک دستگاه Webex video یا یک Cisco Collaboration endpoint به وجود میآید. یک مهاجم مرد میانی (MITM) میتواند ترافیک بین کلاینت و یک نقطهی انتهایی را دریافت کند و محتوای ارسالشده به قربانی را مشاهده کند یا تغییر دهد.
محصولات سیسکو که تحت تأثیر این اشکال قرار گرفتهاند، شامل برنامهی Intelligent Proximity، Jabber، Webex Meetings، Webex Teams و Meeting App هستند و هیچ بهروزرسانی نرمافزاری برای رفع این مسأله در دسترس نیست. سیسکو غیرفعال کردن ویژگی Proximity pairing را برای مقابله با این مسأله، توصیه میکند.
سومین آسیبپذیری با شدت بالا رابط مبتنیبر وب Prime Network Register را تحت تأثیر قرار میدهد و به یک مهاجم راه دور اجازه میدهد تا یک حملهی جعل درخواست بین وبگاهی را بدون احرازهویت راهاندازی کند. این اشکال با شناسهی CVE-2020-3148 ردیابی میشود و امتیاز آن در سیستم نمرهدهی CVSS، ۷٫۱ است.
مهاجمی که بتواند با موفقیت از این اشکال بهرهبرداری کند، میتواند پیکربندی دستگاه را تغییر دهد و حسابهای کاربری در هر سطح امتیازی را ویرایش یا ایجاد کند. سیسکو برای رفع این آسیبپذیری وصلههایی منتشر کرده است.
این شرکت همچنین مشاورهنامههایی برای ۹ آسیبپذیری با شدت متوسط منتشر کرده است که ممکن است منجر به افشای اطلاعات، XSS، اجرای دستور، منع سرویس یا خرابی منابع شوند. این اشکالها Webex Meetings Client مخصوص macOS، TelePresence Management Suite، Remote PHY Device Software، Prime Collaboration Provisioning، Identity Service Engine، IOS XR Software، AsyncOS Software برای Email Security Appliances و ESA، Web Security Appliance و Content Security Management Appliance را تحت تأثیر قرار میدهد.
سیسکو بیان میکند که از بهرهبرداریهایی که این اشکال را هدف قرار میدهند، هیچ اطلاعی ندارد. همچنین جزئیات این آسیبپذیریها را در وبگاه پشتیبانی خود منتشر کرده است.