当前位置:安全资讯 >> 全文

思科为同一个严重的 Webex 漏洞再次发布补丁

发布时间:2018-11-29 18:03 标签: 补丁,思科
分享到 0

 思科再次为首次于一个月前发布的严重的 Webex 漏洞发布新一轮补丁。

该漏洞的编号是 CVE-2018-1542,被发现它的研究员命名为 WebExec。它影响思科 Webex Meetings 桌面 app 早于 33.6.4 之前的版本、以及 Webex Productivity Tools 版本 32.6.0 及后续早于 33.0.6 的版本。

思科首次在1024日发布修复方案,当时研究员公开了研究成果及 PoC

这个漏洞是因对用户提供的参数验证不足引发的,可导致本地及验证攻击者以系统权限执行任意命令。然而,思科警告称,也可在活跃目录部署中执行远程代码。

漏洞详情遭披露几天后,SecureAuth 公司的研究员发现思科发布的补丁不完整,可被 DLL 劫持技术绕过。

SecureAuth 在周二发布的一份安全公告中指出,“该漏洞可通过复制到本地攻击者控制器文件夹 ptUpdate.exe 二进制的方式遭利用。另外,恶意 dll 必须被位于同一个名为 wbxtrace.dll 的文件夹中。要获取权限,攻击者必须通过命令行 sc start webexservice installsoftware-update 1 attacker-controlled-path 启动服务(如果参数1不起作用,应该使用2)。”

SecureAuth 119日将问题告知思科,后者快速证实了研究成果。周二,思科发布新补丁并更新原来的安全公告通知用户注意这个不完整的补丁。

思科指出,“思科收到其它的攻击方法报告后判断此前的修复方案不充分。我们已开发出新的修复方案,安全公告已在20181127日更新,在新发布版本中包含了完整的修复方案。”

SecureAuth 公司发布的安全公告中还包含演示其研究成果的 PoC 代码。

 

 

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.securityweek.com/cisco-releases-second-patch-webex-meetings-vulnerability
参与讨论,请先 登录 | 注册

用户评论