Uma vulnerabilidade no aplicativo de conferência Webex da Cisco pode permitir que um participante atue como um "fantasma" em reuniões, espionando seus conteúdos. A falha CVE-2020-3419 permite que invasores entrem nas reuniões, no entanto, eles precisam de acesso para ingressar, incluindo links e senhas aplicáveis. Segundo o ThreatPost, por esse motivo, a falha é considerada apenas de gravidade média pela Cisco, que já fez as devidas correções.
Ao conseguir acesso à reunião, um invasor pode explorar a falha enviando solicitações elaboradas para um site vulnerável do Cisco Webex Meetings ou do Cisco Webex Meetings Server, explorando essa vulnerabilidade para ingressar em reuniões sem aparecer na lista de participantes. “Com essa falha, um fantasma poderia ficar em uma reunião sem ser visto pelos outros, mesmo depois de ser expulso pelo anfitrião, o que torna essa prática especialmente problemática”, disseram pesquisadores da IBM, que atuou junto à Cisco para combater o problema.
A vulnerabilidade se deve ao manuseio incorreto de tokens de autenticação por um site do Webex vulnerável, afetando todos os sites Cisco Webex Meetings antes de 17 de novembro de 2020; e todos os aplicativos Cisco Webex Meetings com a versão 40.10.9 e anteriores para iOS e Android. A falha também afeta os lançamentos do Cisco Webex Meetings Server 3.0MR Security Patch 4 e anteriores, e 4.0MR3 Security Patch 3 e anteriores.
Duas outras falhas no Cisco Webex também foram descobertas por pesquisadores da IBM, incluindo a CVE-2020-3441, que permite que um invasor remoto não autenticado visualize informações confidenciais do Webex no lobby da sala de reunião, e a CVE-2020-3471, que permite que invasores mantenham a conexão de áudio de uma sessão Webex mesmo sendo expulsos.
Usuários devem atualizar para a versão mais recente do Webex imediatamente para garantir que estejam protegidos contra essas vulnerabilidades.
Recommended Comments
There are no comments to display.
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.