In der Kommunikationslösung Cisco WebEx Meetings wurde eine Privileg Escalation-Schwachstelle aufgedeckt. Ein Update zum Schließen der Schwachstelle steht aber zur Verfügung.
Anzeige
Cisco Webex Meetings ist eine Web-basierende Lösung für Videokonferenzen und Online-Besprechungen. Neben der Übertragung von Audio- und Videodaten zwischen den Konferenzteilnehmern ist auch eine Bildschirmfreigabe möglich.
CORE-2018-0011 Schwachstelle in Cisco WebEx Meetings
Auf seclists.org wurde am 27. November 2018 eine Privileg Escalation-Schwachstelle [CORE-2018-0011] in Cisco WebEx Meetings offen gelegt. Die Schwachstelle existiert im Aktualisierungsdienst (Update-Dienst) von Cisco Webex Meetings Desktop. Der Update-Dienst der Cisco Webex Meetings Desktop App für Windows validiert die vom Benutzer bereitgestellten Parameter nicht ordnungsgemäß.
Ein unprivilegierter lokaler Angreifer könnte diese Schwachstelle ausnutzen, indem er den Aktualisierungsdienst aufruft. Über entsprechend präparierte Befehle wäre es einem Angreifer möglich, beliebige Befehle mit SYSTEM-Benutzerrechten über den Update-Dienst auszuführen.
Die Schwachstelle kann ausgenutzt werden, indem man eine Binärdatei mit dem Namen ptUpdate.exe und eine bösartige DLL mit dem Namen wbxtrace.dll in den Controller-Ordner der App kopiert. Der Angreifer muss den Dienst mit folgendem Befehl starten:
Anzeige
sc start webexservice installiert software-update 1 "attacker-controlled-path"
Wenn der Parameter 1 nicht funktioniert, dann sollte 2 verwendet werden. Die Schwachstelle steht im Zusammenhang mit einem früheren Sicherheitsproblem, das von Cisco behoben wurde. Angreifbar sind folgende Produkte:
- Cisco Webex Meetings Desktop App vor Version 33.6.4
- Cisco Webex Productivity Tools vor Version 32.6.0 und später, aber vor Version 33.0.6
Cisco hat korrigierte Versionen sowie eine Sicherheitsbenachrichtigung auf dieser Webseite bereitgestellt.
Ähnliche Artikel:
Cisco WebEx & Co.: Kritische Sicherheitslücken
Grund für Cisco Webex-Ausfall bekannt
Anzeige