热门搜索词

热门文章

  • 功能 | 平台登录安全策略升级及二次认证...

    为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。

  • [公告]11月6日关于报表及日志服务维护...

    接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。

  • [公告]11月2日知道创宇云防御平台升级...

    知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。

关注知道创宇云防御

获取最新安全动态

思科Webex在线视频会议软件曝命令注入漏洞

来源:黑客视界 2018.10.29

两名安全研究人员于近日发布消息称,思科的WebEx在线视频会议软件受到一个严重漏洞的影响,该漏洞可以被利用来提供权限并执行任意命令。

这个安全漏洞由来自Counter Hack的Ron Bowes和Jeff McJunkin发现,并被命名为“WebExec”。为了让公众能够更加清楚地了解该漏洞,两名安全研究人员还为它专门建立了一个网站(webexec.org)。

该漏洞被追踪为CVE-2018-15442,在今年8月初通报给了思科,修复补丁在两个月内发布。思科与两名安全研究人员协商了漏洞的披露时间,并且没有证据表明它已经被用于恶意目的。

从webexec.org所展示的信息来看,WebExec是一个存在于思科WebEx客户端软件中的一个漏洞。在安装WebEx客户端时,一个名为“WebExService”的Windows服务也同时会被安装,而该服务能够以SYSTEM账户权限执行任意命令。由于不恰当的访问控制列表(Access Control List,ACL),任何本地或域用户都可以通过窗口的远程服务接口启动进程(Windows 10除外,它需要管理员登录)。

受该漏洞影响的WebEx软件包括Cisco Webex Meetings Desktop App 33.5.6之前的所有版本,以及Cisco Webex Productivity Tools 32.6.0到33.0.5之间的所有版本。目前,该漏洞已经在Cisco Webex Meetings Desktop App 33.5.6和33.6.0,以及Cisco Webex Productivity Tools 33.0.5及更高版本中得到修复。额外需要提一下的是,自Cisco Webex Meetings 33.2.0发布以来,Cisco Webex Productivity Tools已经被Cisco Webex Meetings Desktop App所取代。

在webexec.org上,Ron Bowes和Jeff McJunkin还提供了基于Nmap(Linux下的网络扫描和嗅探工具包)和Metasploit(一款开源的安全漏洞检测工具)的概念验证(PoC)代码,可用于利用该漏洞。另外,他们也提供了一个漏洞检查工具(一个Nmap脚本),可供我们检查自己的系统是否受该漏洞影响。

售前支持

400-161-0866