Обнаружена критическая уязвимость в функции воспроизведения веб-конференций, записанных на платформе WebEx производства Cisco Systems. Баг позволяет выполнять код удаленно — злоумышленникам нужно лишь убедить пользователей открыть файл, замаскированный под запись проведенного мероприятия WebEx.

RCE-уязвимость CVE-2018-0264 присутствует в проигрывателе для формата Advanced Recording Format (ARF), который позволяет пользователям воспроизводить записи конференций WebEx. Проигрыватель устанавливается автоматически, когда пользователь обращается к файлу записи, размещенному на сервере WebEx.

Обнаруженная проблема затрагивает проигрыватель для файлов Cisco WebEx ARF и следующие продукты:

  • Сборки клиента Cisco WebEx Business Suite (WBS31) до T31.23.4
  • Сборки клиента Cisco WebEx Business Suite (WBS32) до T32.12
  • Сборки клиента Cisco WebEx Meetings до T32.12
  • Сборки Cisco WebEx Meeting Server до 3.0 с пакетом исправлений 1

Платформа WebEx пользуется широкой популярностью — многие компании проводят с ее помощью аудио- и видеоконференции, а также транслируют вебинары и обращения корпоративного руководства.

В информационном бюллетене специалисты Cisco отметили, что злоумышленники могут воспользоваться обширной площадью атаки, убедив пользователей открыть вредоносный файл ARF через спам-кампании.

Учитывая, как много предприятий пользуются WebEx и сколько сотрудников посещают собрания на этой платформе, нетрудно предположить, что даже нехитрое письмо-обманка может нанести сокрушительный урон. Достаточно написать что-то вроде: “Спасибо, что посетили наш вебинар! Запись мероприятия можно просмотреть по данной ссылке”.

Однако после перехода на ресурс в системе пользователя будет выполняться произвольный вредоносный код.

Обходных решений для нейтрализации этой проблемы не существует — можно лишь удалить все ПО WebEx из системы, используя созданный Cisco специализированный инструмент. Кроме того, гигант IT-индустрии выпустил патч  для своих продуктов с уязвимостью.

Это не первая брешь, обнаруженная в WebEx. В конце апреля Cisco залатала другую уязвимость RCE — CVE-2018-0112, вызванную недостаточной проверкой введенных клиентами учетных данных. Из-за этой ошибки атакующие могли посылать участникам собрания вредоносный Flash-файл через протокол обмена данными клиента WebEx.

Разработчик также сталкивался и с багом, связанным с воспроизведением формата ARF: в прошлом ноябре Cisco опубликовала предупреждение о целой серии критических уязвимостей в проигрывателе WebEx. Всего служба безопасности перечислила шесть ошибок: четыре из них относились к категории RCE, а две грозили полным отказом системы. Каждая была обязана своим существованием дырам в приложении для воспроизведения файлов ARF и WRF (WebEx Recording Format).

Категории: Уязвимости