Andra gången gillt: Cisco skjuter fix för misslyckats Webex sårbarhet patch

0
114

Noll

Cisco har släppt en ny patch för att fixa en misslyckad uppdatering har inte hindrat att den utnyttjar en svår Webex sårbarhet.

Den ursprungliga säkerhetsbrist, CVE-2018-15442, är närvarande i Cisco Webex-Möten Desktop App för Windows och beskrivs som en bugg som “kan ge en autentiserad lokal angripare att exekvera godtyckliga kommandon som en privilegierad användare.”

Cisco: s ursprungliga uppdateringen gavs ut i oktober i syfte att avhjälpa de fel, som en avsaknad av kontroll för användaren angivna parametrar i appen kan utnyttjas för att utnyttja bugg.

Om en angripare är framgångsrika i att utnyttja den sårbarhet, de kan tvinga appen att köra godtyckliga kommandon med behörigheter.

Se även: Cisco släpper korrigeringar för fjärrkörning av kod som brister i Webex Nätverk Inspelning Spelaren

“Medan CVSS Angrepp metriska betecknar kravet för att en angripare har lokal tillgång, administratörer bör vara medveten om att i Active Directory-distributioner, sårbarhet kan utnyttjas på distans genom att använda operativsystemet remote management verktyg,” företaget till.

Programversioner före 33.6.4 — tillsammans med Cisco Webex Produktivitet Verktyg Släpper 32.6.0 och senare före 33.0.6 — påverkas på Windows-system.

Det var inte långt efter släppet av den första plåstret som forskare från SecureAuth anses den ursprungliga fixa ofullständig.

TechRepublic: Microsoft detaljer orsakerna till dess senaste multi-faktor autentisering härdsmälta

Den ursprungliga patch bara tvungen tjänsten för att köra filer som undertecknats av Webex, men misslyckades med att redogöra för DLL-baserade attacker, enligt teamet.

“Den sårbarhet kan utnyttjas genom att kopiera till en lokal angripare controller-mappen, ptUpdate.exe binära,” forskarna säger i en rådgivande. “Också, en skadlig dll-filen måste vara placerad i samma mapp som heter wbxtrace.dll. För att få privilegier, angriparen måste starta tjänsten med kommandoraden: sc start webexservice installera mjukvara-uppdatering 1 “angripare-kontrollerade-väg” (om parameter 1 inte fungerar, sedan 2 bör användas).”

Dessa resultat har skickats till Cisco, som erkände DLL attack metod. En ny patch var då utfärdade ungefär en vecka efter att ha blivit informerad i frågan.

CNET: Manafort enligt uppgift besökte WikiLeaks Assange i leder fram till valet

“Efter ytterligare en attack metod rapporterades Cisco, tidigare fix för detta problem var fast besluten att vara otillräcklig,” Cisco säger. “En ny fix har utvecklats, och den rådgivande uppdaterades den 27 November, 2018, för att reflektera vilken programvara versioner inkluderar den fullständiga fixa”.

Tidigare och relaterade täckning

Cisco släpper lös för eskalering av behörigheter bugg i Webex-Möten app Cisco: Två kritiska fel i DNA mjukvara behöver dessa viktiga fläckar av sakernas internet för att driva på tillväxten på anslutna enheter via 2022: Cisco

Relaterade Ämnen:

Cisco

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0