آسیب‌پذیری‌های چندگانه اجرای کد دلخواه در ضبط‌کننده شبکه WebEx سیسکو برای فایل فرمت‌های ضبط پیشرفته

آسیب‌پذیری‌های چندگانه اجرای کد دلخواه در ضبط‌کننده شبکه WebEx سیسکو برای فایل فرمت‌های ضبط پیشرفته

آسیب‌پذیری‌های متعددی در ضبط‌کننده شبکه WebEx سیسکو برای فایل فرمت‌های ضبط پیشرفته کشف شده است که به مهاجم احراز هویت نشده و از راه دور، اجازه اجرای کد دلخواه در سیستم کاربر مورد هدف را می‌دهد. سرویس جلسه WebEx یک راه‌حل برای کنفرانس‌های چندرسانه‌ای است که توسط WebEx سیسکو مدیریت و نگهداری می‌شود و پخش کننده ARF، نرم‌افزاری برای پخش و ویرایش فایل‌های ضبط شده ARF است. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد دلخواه در محتوای نرم‌افزار‌ شود. بسته به امتیازات مربوط به کاربر، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات وداده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی پیکربندی شود. تهدید امنیتی: در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است. سیستم‌های تحت تاثیر این آسیب پذیری ها: • Cisco Webex Business Suite نسخه‌های قبل از WBS39.2.205 • Cisco Webex Meetings Online نسخه‌های قبل از 1.3.42 • Cisco Webex Meetings Server نسخه‌های قبل از 2.8MR3 Patch 2، 3.0MR2 Patch 2 و 4.0 ریسک‌پذیری و مخاطره : دولتی : • موسسات دولتی بزرگ و متوسط : زیاد • موسسات دولتی کوچک : زیاد کسب و کار و تجارت : • موسسات دولتی بزرگ و متوسط : زیاد • موسسات دولتی کوچک : زیاد کاربران خانگی : • زیاد خلاصه فنی: آسیب‌پذیری‌های متعددی در ضبط‌کننده شبکه WebEx سیسکو برای فایل فرمت‌های ضبط پیشرفته کشف شده است که به مهاجم احراز هویت نشده و از راه دور، اجازه اجرای کد دلخواه در سیستم کاربر مورد هدف را می‌دهد. یک مهاجم می‌تواند از طریق ارسال یک لینک یا پیوست ایمیل حاوی فایل مخرب ARF یا WRF و متقاعد کردن کاربر برای باز کردن فایل با استفاده از نرم‌افزار آسیب‌پذیر، از این آسیب‌پذیری‌ها بهره‌برداری کند. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد دلخواه در محتوای نرم‌افزار‌ شود. بسته به امتیازات مربوط به کاربر، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات وداده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی پیکربندی شود. توصیه ها: توصیه می‌شود که اقدامات زیر انجام شود: • بلافاصله پس از آزمایش مناسب، وصله مناسب ارائه‌شده توسط سیسکو به سیستم‌های آسیب‌پذیر اعمال شود. • برای کاهش اثرات حمله موفقیت آمیز ، همه‌ی نرم‌افزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید. • تذکر به کاربران برای بازدید نکردن وب‌سایت‌های با منبع نامعتبر و همچنین دنبال نکردن لینک‌های ناشناس. • اطلاع‌رسانی و آموزش کاربران در مورد تهدیدات ناشی از لینک‌های ابرمتن موجود در ایمیل‌ها یا ضمیمه‌ها مخصوصا از منابع نامعتبر و ناشناس. • اصل POLP یا Principle of Least Privilege را به تمام سیستم‌ها و سرویس‌ها اعمال کنید.