思科已经发布了针对该网络巨头此前曾两次打补丁的持续Webex漏洞的另一个修复程序。
该漏洞允许权限升级,影响Cisco Webex Meetings桌面应用程序Windows和Cisco Webex生产力工具的更新服务。视频会议和通信平台的问题最初是由安全研究人员Ron Bowes和Jeff McJunkin在Counter Hack Challenges中发现的,他们称这个缺陷是WebExec并于去年10月公布。
Webex漏洞(CVE-2018-15442)允许任何登录到安装了WebEx的Windows系统的人远程运行系统级代码。在公开披露之前,思科已经发布了针对该漏洞的补丁,但Bowes和McJunkin指出,更新服务仍然可以远程启动并影响易受攻击的系统。
一个月后,位于加利福尼亚州欧文市的身份和访问管理供应商SecureAuth的研究人员发现,可以通过一种称为动态链接库劫持的技术绕过Webex漏洞的第一个补丁。思科于11月底重新发布补丁以解决这一问题。
然而,在SecureAuth检测到上一次修复的另一个问题之后,思科周三发布了针对Webex漏洞的第三个补丁。
“用于Windows的Cisco Webex Meetings桌面应用程序的更新服务无法正确验证新文件的版本号,”SecureAuth在安全公告中写道。“一个没有特权的本地攻击者可以通过使用精心设计的参数和文件夹调用更新服务命令来利用此漏洞。这将允许攻击者以SYSTEM用户权限运行任意命令。”
SecureAuth还详细介绍了可以绕过思科第二个补丁的概念验证攻击。问题给出了一个新的CVE编号(CVE-2019-1674),思科给出了7.8 CVSS基本分数。
思科表示,该漏洞已在Cisco Webex Meetings Desktop App 33.6.6和33.9.1版本以及Cisco Webex Productivity Tools版本33.0.7中得到修复。