Cisco выпустила обновление 1.0.12 для WebEx-расширений Chrome и Firefox, закрыв новую уязвимость удаленного исполнения кода, о которой ей 6 июля сообщили участник проекта Google Project Zero Тэвис Орманди (Tavis Ormandy) и Крис Некар (Cris Neckar) из Divergent Security. В настоящее время браузерные плагины WebEx от Cisco установлены на десятках миллионов компьютеров.

Ранее, в январе, Орманди обнаружил аналогичную брешь в WebEx-расширении Chrome. Корнем проблемы являлся так называемый «магический URL» с особой строкой, которую можно было спрятать в iFrame и использовать для исполнения произвольного кода, в том числе эксплойта для плагина WebEx.

Новый баг тоже допускает размещение вредоносного кода онлайн: эксплойт отработает, если пользователь зайдет на скомпрометированный сайт. По свидетельству Cisco, этой RCE-уязвимости подвержены все прежние версии Chrome- и Firefox-плагинов, предназначенных для связи пользователей Windows с WebEx Meetings Server, разными WebEx Center (для проведения встреч, собраний, тренингов и снятия вопросов по техподдержке) и с WebEx Meetings.

«Данная уязвимость возникла из-за проектной ошибки в расширении, – сказано в бюллетене Cisco. – Эксплуатация возможна, если инициатору атаки удастся заманить пользователя на подконтрольную веб-страницу или убедить его пройти по провокационной ссылке, используя уязвимый браузер. В случае успеха злоумышленник сможет выполнить произвольный код с привилегиями уязвимого браузера».

По свидетельству экспертов, новая уязвимость была привнесена с январским обновлением WebEx-плагинов. Некар, ранее работавший в группе обеспечения безопасности Chrome, известил Орманди о проблемах с санацией в обновленном коде библиотеки atgpcext, модуля загрузки WebEx, ориентированного на Windows.

В своем отчете, доступ к которому был открыт в понедельник, Орманди отметил, что ему удалось написать рабочий эксплойт, используя четыре разных дефекта: расхождения в результатах парсинга свойств JSON, неполноту проверки регулярных выражений на GpcScript, ненадежность реализации разрешенных вызовов функций и возможность проведения атаки на откат до уязвимой версии плагина. При этом исследователь предупредил, что возможность отката без участия пользователя сводит на нет все усилия по устранению уязвимостей в нативных компонентах.

По данным Cisco, новая RCE-уязвимость в браузерных расширениях WebEx в дикой природе пока не используется.

Категории: Уязвимости