Компания Cisco опять разбирается с уязвимостью WebExec

Компания Cisco повторно пропатчила баги в своих продуктах для организации веб-конференций. Бреши позволяли злоумышленникам запускать на целевом компьютере программы с системными привилегиями. Первая заплатка увидела свет 24 октября этого года, но вскоре ИБ-специалисты выяснили, что она не решает проблему до конца. Как оказалось, уязвимые приложения допускают подмену DLL, что может привести к выполнению стороннего кода на устройстве.

Брешь, получившая название WebExec, затрагивает версию программы Webex Meetings для настольных компьютеров и пакет утилит Webex Productivity Tools. Как выяснили исследователи, одна из функций подсистемы обновления этих продуктов позволяет удаленно запускать любые программы, переданные ей в качестве аргумента с root-привилегиями. Уязвимость, зарегистрированная как CVE‑2018‑15442, закрыли с выпуском версии 33.6.0 продукта Webex Meetings для Windows, в который чуть ранее включили Webex Productivity Tools.

Протестировав исправления, ИБ-аналитики обнаружили, что злоумышленники все еще способны выполнить сторонний код на компьютере с установленными программами Cisco. Для этого необходимо поместить в локальную папку исполняемый файл с именем ptUpdate.exe и библиотеку wbxtrace.dll, которые при запуске выполнят необходимые киберпреступнику действия. Команда sc start webexservice install software-update 1 (или 2) с указанием пути к каталогу с вредоносными приложениями запустит ptUpdate.exe в качестве системного процесса.

Исследователи проинформировали Cisco о проблеме 9 ноября этого года, и через две с половиной недели компания выпустила обновления. Разработчики рекомендуют владельцам уязвимых программ как можно скорее обновить клиент системы Webex Meetings для настольных компьютеров до версии 33.6.4.

В июле этого года специалисты Cisco обнаружили серьезную ошибку в прошивках своих IP-телефонов, также предназначенных для бизнес-коммуникаций. Как сообщил производитель, эксплуатация бага давала злоумышленнику возможность прослушивать разговоры на уязвимых устройствах, совершать несанкционированные звонки и похищать аудио- и видеофайлы.

Источник: https://threatpost.ru/cisco-webexec-finish-him/29443/