Приложение Рабочего стола Встреч Cisco Webex для установок Windows прежде 33.6.0 может эксплуатироваться в местном масштабе заверенными нападавшими, допуская выполнение произвольных команд как привилегированный пользователь, согласно консультативной безопасности Cisco.

«Уязвимость происходит из-за недостаточной проверки снабженных пользователями параметров. Нападавший мог эксплуатировать эту уязвимость, призывая сервисную команду обновления с обработанным аргументом», говорит оповещение Cisco. «Деяние могло позволить нападавшему управлять произвольными командами с СИСТЕМНЫМИ пользовательскими привилегиями».

Кроме того, как объяснено Cisco, хотя Cisco безопасности Webex ошибка Встреч (также известный как WebExec) требует, чтобы у нападавших был местный доступ к машинам , управляющим уязвимым программным обеспечением.

Однако потенциальные противники могли эксплуатировать уязвимость удаленно на системах, где Активный Справочник развернут и управляющий использованием OS встроенные отдаленные инструменты управления.

«Когда клиент WebEx установлен, это также устанавливает службу Windows под названием WebExService, который может выполнить произвольные команды в привилегии СИСТЕМНОГО уровня», по словам Рона Бауэса и Джеффа Макджанкина Встречного Хакерского проникновения, исследователей безопасности, которые обнаружили уязвимость.

Cisco выпустила обновления для всех затронутых приложений, затронутых CVE-2018-15442 уязвимостью

«Из-за бедного ACLs, любой местный пользователь или пользователь области могут начать процесс по отдаленному сервисному интерфейсу Окна (за исключением Windows 10, который требует логина администратора)».

Администраторы, которые хотят препятствовать обслуживанию быть удаленно начатыми нападавшими, могут использовать следующую команду, чтобы отключить эту сервисную функциональность полностью:

codec: \> sc sdset webexservice D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPLORC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

Вы должны все еще обновить свою установку Приложения Рабочего стола Встреч Cisco Webex к 33.6.0 или более поздний выпуск, Cisco вариантов, исправленная, чтобы удалить уязвимость WebExec, потому что, как исследователи жука говорят, WebExService «все еще будет уязвим для местной эскалации привилегии, тем не менее, без участка».

Кроме того, как детализировано в оповещении Cisco, компания выпустила обновления безопасности для всех продуктов, затронутых ошибкой WebExec и, потому что нет никаких искусственных приемов, которые полностью смягчают CVE-2018-15442 уязвимость, всем системным администраторам рекомендуют обновить к исправленным Версиям для Windows Приложения Рабочего стола Встреч Cisco Webex и Инструментов Производительности Cisco Webex.