آسیبپذیری اجرای کد از راه دور WebEX Client در سیسکو
خلاصه آسیبپذیری
این آسیب پذیری با شناسه (CVE-2018-0112)، ناشی از اعتبار سنجی ناکافی Cisco WebEx clients است. هکر میتواند با استفاده از یک فلش آلوده و فایل (swf.)، از طریق قابلیت file sharing در کلاینت، این آسیبپذیری را اکسپلویت کند. برنامه کاربردی، درخواستی به کاربر مبنی بر باز کردن فلش آلوده میفرستد، هکر قادر خواهد بود فایل مخرب swf. را مستقیمآ و با استفاده از file shring به کاربران انتقال دهد. اکسپلویت این اسیب پذیری به سیستم کاربر، به هکر اجازه میدهد کدهای دلخواه را در سیستم قربانی اجرا کند.
شدت آسیبپذیری
با توجه به گزارشات منتشر شده، شدت این آسیبپذیری Critical (حیاتی) میباشد.
راهکارهای امنیتی ارائه شده تا کنون
راهکارهایی که تا کنون برای این آسیبپذیری ارائه شدهاند به شرح زیر میباشد:
راهحلی که برای این آسیبپدیری از طریق شرکت سیسکو ارائه شده است، حذف کامل نرم افزار WebEX از سیستمهای کاربران است. برای کاربران ویندوز ابزار حذف سرویس meeting (Meeting Services Removal Tool) و برای کاربران Mac OS X، حذف نصب اپلیکیشن WebEX meeting (WebEx Meeting Application Uninstaller) ارائه شده است که برای دانلود در مسیر زیر قرار گرفته است:
https://collaborationhelp.cisco.com/article/en-us/WBX000026396.
کاربران لینوکس و سیستم عاملهای یونیکسی با دنبال کردن مراحلی که در لینک زیر قرار داده شده میتوانند این برنامه را حذف نمایند:
https://collaborationhelp.cisco.com/article/en-us/WBX28548.
همچنین سیسکو بهروز رسانی نرم افزاری جدیدی منتشر کرده است که به این آسیب پذیری نیز اشاره دارد:
https://www.cisco.com/c/en/us/products/end-user-license-agreement.html
منبع: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-wbs