Cisco udgivelser rettelser til fjernkørsel af programkode fejl i Webex Netværk Optagelse Afspiller

0
139

Nul

Cisco har lappet en række alvorlige svagheder, der kan føre til fjernkørsel af programkode i Cisco Webex Netværk Optagelse Afspiller til Avanceret Optagelse-Format (ARF).

De sikkerhedshuller, CVE-2018-15414, CVE-2018-15421, og CVE-2018-15422, har fået udstedt en base score 7,8.

Ifølge Cisco Product Security Incident Response Team (PSIRT), de mangler, der kunne føre til “en ikke-godkendt, ekstern hacker at afvikle vilkårlig kode på et målrettet system.”

Cisco Webex Netværk Optagelse Afspiller til Avanceret Optagelse-Format (ARF), som er tilgængelig til Windows, Mac, og Linux-maskiner er en komponent til optagelse af møder, der finder sted i Cisco Webex-Møder Suite steder, Cisco Webex-Møder, Online sites, og Cisco Webex-Møder Server.

I en sikkerhedsmeddelelse udgivet i denne uge, Cisco siger, at følgende software er påvirket:

Cisco Webex-Møder Suite (WBS32): Webex Netværk Optagelse Player-versioner før WBS32.15.10;Cisco Webex-Møder Suite (WBS33): Webex Netværk Optagelse Player-versioner før WBS33.3;Cisco Webex-Møder Online: Webex Netværk Optagelse Player-versioner før 1.3.37;Cisco Webex-Møder Server: Webex Netværk Optagelse Player versioner tidligere end 3.0MR2.

Ifølge Cisco, er hvert operativsystem er sårbare over for mindst én af de sikkerhedshuller.

Se også: Populære Vpn ‘ er, som er indeholdt kode sikkerhedshuller, på trods af patches

Svaghederne er på grund af forkert ugyldiggørelse af Webex optagelse filer. Hvis offeret åbner en fabrikeret, skadelig fil i Cisco Webex Player — potentielt sendes via e-mail som en del af et spear phishing kampagne-bugs er udløst, førende til at udnytte.

TechRepublic: Cisco switch fejl førte til angreb på kritisk infrastruktur i flere lande

Der er ingen løsninger til at afhjælpe disse sårbarheder. Men, Cisco har udviklet patches til automatisk at opdatere sårbare software.

Det anbefales, at brugerne kan acceptere disse opdateringer så hurtigt som muligt. Tech giant bemærker, at nogle af Cisco Webex-Møder bygger kunne være i slutningen af deres støtte cykler og vil ikke modtage disse opdateringer. I disse tilfælde, vil brugere bør kontakte virksomheden direkte.

CNET: Kansas City bliver klogere, tak til Cisco og Sprint

Alternativt, ARF komponent er en add-on, og kan simpelthen fjernes manuelt. En removal tool er blevet stillet til rådighed.

Cisco er ikke bekendt med nogen rapporter af alle aktive udfoldelser i naturen.

Steven Seeley fra Source Tilskynder til og Ziad Badawi, der arbejder sammen med Trend Micro Zero Day Initiative, er blevet krediteret med at finde og rapportering af bugs.

I relaterede nyheder i denne uge, Trend Micro ‘ s Zero Day Initiative offentliggjort en Microsoft Jet-zero-day-sårbarhed, som var uændrede på det punkt af en offentliggørelse. Hvis det udnyttes, sårbarhed tillader hackere at få fjernadgang udføre kode på inficerede maskiner.

Tidligere og relaterede dækning

Cisco kritisk fejl: mindst 8,5 millioner skifter åben for angreb, så patch nu Google Zero Day-holdet oplyser unpatched Microsoft Jet RCE sårbarhed Adobe frigiver patch ud af tidsplan til squash-kritisk kode-fejl

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0