Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить свои привилегии и выполнять вредоносные команды от имени системы. Разработчик уже выпустил заплатку, устраняющую найденный баг.

Как заявили исследователи, уязвимость затрагивает программу Webex Meetings 33.8.2.7 для Windows, а также более ранние релизы. Проблема кроется в некорректной проверке версий файлов, используемых системой обновления. Это дает злоумышленнику с правами локального пользователя возможность внедрить в процесс получения апдейтов собственные команды и выполнять их с root-привилегиями. Аналитики опубликовали подробное описание процесса взлома, а также представили PoС, который заменяет файл ptUpdate.exe и запускает приложение «Блокнот» с правами SYSTEM.

Уязвимость зарегистрирована как CVE-2019-1674 и оценена специалистами в 7,8 балла CVSS. Вендор выпустил Webex Meetings версий 33.6.6 и 33.9.1, в которых залатал брешь. Для утилиты Webex Productivity Tools, которая использует тот же механизм обновления, была выпущена пропатченная сборка 33.0.7. Как заявили в Cisco, эксплуатация бага предполагает локальный доступ к системе, но злоумышленники могут осуществить нападение через средства удаленного администрирования. По словам производителя, проблема не затронула варианты программы для Linux и macOS.

Это уже третья попытка Cisco закрыть уязвимости в модуле загрузки обновлений своей системы веб-конференций. Баг, связанный с подменой DLL в этой службе, впервые был обнаружен в октябре прошлого года. Разработчики выпустили патч, однако оказалось, что он не полностью решает проблему. Вторую заплатку для CVE-2018-15442 создатели программы выложили в конце ноября, но и она, как теперь выяснилось, не устранила угрозу взлома приложения.

Категории: Уязвимости