Cisco تطلق إصلاحًا لخلل التصعيد في تطبيق Webex Meetings
أصدرت شركة Cisco تحديثًا أمنيًا لـ Webex Meetings والذي يعمل على حل مشكلة ضعف قابلة للاستغلال تؤدي إلى زيادة الامتيازات.
المزيد من الأخبار الأمنية
هذه هي الطريقة التي تستخدم بها برامج التجسس الحكومية StrongPity عمل الباحثين الأمنيين ضدهم
يقترب الفيسبوك من شركات الأمن السيبراني الكبرى ، وأهداف الاستحواذ في الاعتبار
تتباهى شركة Startup بحماية البريد الإلكتروني غير القابلة للكسر لبقيتنا
مايكروسوفت ويندوز صفر يوم كشف على تويتر ، مرة أخرى
عيب الأمان ، CVE-2018-15442 ، موجود في تطبيق Cisco Webex Meetings Desktop App for Windows و “قد يسمح لمهاجم محلي مصادق بتنفيذ أوامر عشوائية كمستخدم متميز.”
تسبب الفشل في التحقق من صحة المعلمات التي قدمها المستخدم في التطبيق بشكل كافٍ في المشكلة ، والتي يمكن استغلالها من قبل ممثل تهديد يستدعي أمر خدمة التحديث باستخدام وسيطة معدّة.
وقد يجبر هذا النظام على تشغيل أوامر عشوائية مع امتيازات مستخدم النظام.
وفقًا للاستشارة الأمنية لشركة Cisco ، يتم إصدار جميع إصدارات Cisco Webex Meetings Desktop App قبل 33.6.0 ، وتتأثر إصدارات Cisco Webex Productivity Releases بنسبة 32.6.0 وما قبلها إلى 33.0.5 على نظام التشغيل Microsoft Windows.
لا توجد أي حلول ولذلك لحماية الأنظمة من مشكلة عدم الحصانة هذه ، والتي تعتبر “مهمة” ، يجب على المشرفين تطبيق إصلاح Cisco أو السماح بإجراء التحديثات التلقائية.
تم إصدار تنبيه Webex Meetings في نفس الوقت كخدمة استشارية لحالة ضعف حرجة ، وهي عبارة عن حشرة libssh تم الكشف عنها مؤخرًا ، والتي تؤثر على البائعين الذين يستخدمون المكتبة.
CVE-2018-10933 ، الذي تم الإفصاح عنه في الأسبوع الماضي ، هو عبارة عن خلل في المصادقة يسمح لمهاجمين غير مصرح بهم ، عن بعد للوصول إلى نظام مستهدف.
ومن المعروف أن البائعين بما في ذلك F5 والقبعة الحمراء قد تأثرت أيضا من الضعف ، والتي تعتبر “تافهة” للاستغلال. الآن ، أكدت شركة سيسكو أن الخلل الأمني يؤثر أيضًا على منتجاتها.
في وقت سابق من هذا الشهر ، حل سيسكو اثنين من نقاط الضعف الشديد في برنامج مركز الشبكات الرقمية (DNA). إذا تم استغلالها ، يمكن للعيوب أن تسمح للمهاجمين عن بعد بالتحكم في وظائف إدارة الهوية ، وكذلك الوصول إلى وظائف الإدارة الأساسية.