آسیب‌پذیری اجرای کد از راه دور WebEX Client در سیسکو

خلاصه آسیب‏‌پذیری

این آسیب پذیری با شناسه (CVE-2018-0112)، ناشی از اعتبار سنجی ناکافی Cisco WebEx clients است. هکر می‎تواند با استفاده از یک فلش آلوده و فایل (swf.)، از طریق قابلیت file sharing در کلاینت، این آسیب‌پذیری را اکسپلویت کند. برنامه کاربردی، درخواستی به کاربر مبنی بر باز کردن فلش آلوده می‌فرستد، هکر قادر خواهد بود فایل مخرب swf. را مستقیمآ و با استفاده از file shring به کاربران انتقال دهد. اکسپلویت این اسیب پذیری به سیستم کاربر، به هکر اجازه می‌دهد کدهای دلخواه را در سیستم قربانی اجرا کند.

 

شدت آسیب‏‌پذیری

با توجه به گزارشات منتشر شده، شدت این آسیب‏‌پذیری Critical (حیاتی) می‌‏باشد.

 

راهکارهای امنیتی ارائه شده تا کنون

راهکارهایی که تا کنون برای این آسیب‏‌پذیری ارائه شده‌‏اند به شرح زیر می‌باشد:

راه‌حلی که برای این آسیب‌پدیری از طریق شرکت سیسکو ارائه شده است، حذف کامل نرم افزار WebEX از سیستم‌های کاربران است. برای کاربران ویندوز ابزار حذف سرویس meeting (Meeting Services Removal Tool) و برای کاربران Mac OS X، حذف نصب اپلیکیشن WebEX meeting (WebEx Meeting Application Uninstaller) ارائه شده است که برای دانلود در مسیر زیر قرار گرفته است:

https://collaborationhelp.cisco.com/article/en-us/WBX000026396.

 

کاربران لینوکس و سیستم عامل‌های یونیکسی با دنبال کردن مراحلی که در لینک زیر قرار داده شده می‌توانند این برنامه را حذف نمایند:

https://collaborationhelp.cisco.com/article/en-us/WBX28548.

همچنین سیسکو به‌روز رسانی نرم افزاری جدیدی منتشر کرده است که به این آسیب پذیری نیز اشاره دارد:

https://www.cisco.com/c/en/us/products/end-user-license-agreement.html

 

منبع:  https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-wbs