Noll
Cisco har lappat en uppsättning av allvarliga sårbarheter som kan leda till fjärrkörning av kod i Cisco Webex Nätverk Inspelning Spelare för Avancerad Inspelning Format (ARF).
Säkerheten brister, CVE-2018-15414, CVE-2018-15421, och CVE-2018-15422, har utfärdats en poäng av 7.8.
Enligt Cisco Product Security Incident Response Team (PSIRT), de brister som skulle kunna leda till “en oautentiserad angripare att exekvera godtycklig kod på ett målinriktat system.”
Cisco Webex Nätverk Inspelning Spelare för Avancerad Inspelning Format (ARF), som finns för Windows, Mac, och Linux-maskiner är en komponent för inspelning av möten som äger rum i Cisco Webex-Möten Suite webbplatser, Cisco Webex-Möten Online-webbplatser, och Cisco Webex Meetings Server.
I ett säkerhetsmeddelande postat den här veckan, Cisco säger att följande produkter är berörda:
Cisco Webex-Möten Suite (WBS32): Webex Nätverk Inspelning Spelare versioner före WBS32.15.10, Cisco Webex-Möten Suite (WBS33): Webex Nätverk Inspelning Spelare versioner före WBS33.3;Cisco Webex-Möten på Nätet: Webex Nätverk Inspelning Spelare versioner före 1.3.37;Cisco Webex Meetings Server: Webex Nätverk Inspelning Spelare versioner före 3.0MR2.
Enligt Cisco, varje operativsystem är utsatta för minst en av de säkerhetsbrister.
Se även: Populära Vpn som finns kod säkerheten brister, trots plåster
Sårbarhet på grund av felaktig ogiltigförklaring av Webex filer inspelning. Om ett offer öppnar en specialskriven, skadlig fil i Cisco Webex-Spelare — potentiellt skickas via e-post som en del av en spear phishing kampanj-buggar utlöses, vilket leder till att utnyttja.
TechRepublic: Cisco switch fel lett till attacker på viktig infrastruktur i flera länder
Det finns ingen lösning för att hantera dessa sårbarheter. Men, Cisco har utvecklat ett plåster för att automatiskt uppdatera sårbara program.
Det rekommenderas att användarna accepterar dessa uppdateringar så snabbt som möjligt. Tech jätten konstaterar att vissa Cisco Webex-Möten bygger kan vara i slutet av deras stöd cykler och kommer inte att få dessa uppdateringar. I dessa fall, bör användaren kontakta företaget direkt.
CNET: Kansas City blir smartare tack vare Cisco och Sprint
Alternativt, ARF komponent är en add-on och kan enkelt avinstalleras manuellt. En removal tool är har gjorts tillgänglig.
Cisco är inte medveten om några rapporter om att någon aktivt utnyttjar i det vilda.
Steven Seeley från Källa Hetsa och Ziad Badawi, som arbetar tillsammans med Trend Micro Zero Day Initiative, har krediterats med att hitta och rapportera buggar.
I relaterade nyheter denna vecka, Trend Micro ‘ s Zero Day Initiative ut en Microsoft Jet-noll-dag sårbarhet som var unpatched vid tidpunkten för offentliggörande. Om utnyttjade sårbarheten tillåter angripare att köra distans kod på smittade datorer.
Tidigare och relaterade täckning
Cisco-kritiska fel: minst 8,5 miljoner växlar öppen för attack, så patch nu Google Zero Day team avslöjar unpatched Microsoft Jet RCE sårbarhet i Adobe släpper patch ut schemat för squash kritiska kod bugg
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0