<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    思科修復 Webex 允許攻擊者加入私人會議漏洞

    Andrew2020-11-20 14:47:18

    思科已經解決了webex Meetings中的三個漏洞(CVE-2020-3441,CVE-2020-3471和CVE-2020-3419),這些漏洞將允許未經身份驗證的遠程攻擊者以虛假參與者的身份加入正在進行的會議。

    “ Cisco Webex Meetings和Cisco Webex Meetings Server中的漏洞可能允許未經身份驗證的遠程攻擊者加入Webex會話,而不會出現在參與者列表上。” 閱讀思科發布的安全公告。

    IBM研究人員在今年早些時候發現了這些漏洞,這是對其人員在COVID-19大流行期間遠程工作使用的工具進行評估的一部分。

    可以在用戶列表中看到參加會議的ghost參與者,但是即使沒有邀請,他們也可以訪問會議中的任何媒體。

    這些漏洞還使攻擊者可以在管理員刪除Webex會議后仍以ghost audio用戶的身份留在Webex會議中,還使他們能夠訪問Webex用戶的信息,包括全名,電子郵件地址和IP地址。

    這些漏洞會影響Cisco Webex Meetings和Cisco Webex Meetings Server,它們位于允許建立新Webex會議的“握手”過程中。

    “惡意行為者可能濫用這些漏洞而成為參加會議的“ghost”而未被發現。” 讀取IBM發布的報告。“由IBM研究人員發現的現在已修復的漏洞將使攻擊者能夠:

    1. *以ghost般的身份參加Webex會議, 而不會在與會者列表中看到其具有對音頻,視頻,聊天和屏幕共享功能的完全訪問權限。*
    2. *被趕出會議后,留在Webex會議上作為ghost ,保持音頻連接。*
    3. 即使沒有被允許參加會議,也可以從會議室大廳*訪問有關與會者的信息, *包括全名,電子郵件地址和IP地址。”

    專家們能夠利用MacOS,Windows,iOS版的Meetings應用程序和Webex Room Kit設備上的漏洞。

    “一旦開始或解鎖會議,ghost就可以通過握手操作溜進來,并加入會議,而不會出現在任何與會者列表(包括主持人的與會者列表)上。ghost可以看到和聽到其他參與者,并可以查看共享的屏幕和聊天,而無需透露他們的存在。” 繼續報告。

    “使用這種技術,參與者唯一可能會感到不孤單的提示是新音頻連接的提示音。對于特別大型的會議,主持人可能會禁用進入和退出提示音,從而使虛擬主機能夠完全隱身進入。在其他情況下,ghost的進入音會播放,但主持人或其他未在計數且未將每個音色與特定參與者相關聯的參與者可能會忽略。

    思科已經修補了基于云的思科Webex Meetings站點,并發布了針對本地軟件的安全更新,以解決這些漏洞。

    思科webex
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    “ Cisco Webex Meetings和Cisco Webex Meetings Server中的漏洞可能允許未經身份驗證的遠程攻擊者加入Webex會話,而不會出現在參與者列表上。”閱讀思科發布的安全公告。這些漏洞會影響Cisco Webex Meetings和Cisco Webex Meetings Server,它們位于允許建立新Webex會議的“握手”過程中。“惡意行為者可能濫用這些漏洞而成為參加會議的“ghost”而未被發現。”讀取IBM發布的報告。
    4月19日,思科發布安全公告,Webex 客戶端存在遠程代碼執行漏洞(CVE-2018-0112)。目前該漏洞影響Webex Business Suite客戶端、Webex Meetings客戶端及其服務器。 該漏洞是由于Cisco Webex客戶端的輸入驗證不足造成的。攻擊者可以通過客戶端的文件共享功能向參加會議者提供惡意Flash(.swf)文件,從而利用此漏洞在目標系統上執行任意代碼。
    Zoom、Microsoft Teams、FaceTime等9款視頻聊天應用程序的安全性如何?
    思科本周宣布,Webex已添加了新的安全功能,修復了會議產品中的多個高嚴重性漏洞。該公司還于本周發布了幾項有關Webex漏洞的安全公告,其中包括三項被歸類為高嚴重性和一項中度嚴重性。該漏洞影響Cisco Webex Meetings站點和Cisco Webex Meetings Server。Trustwave研究人員發現,用于Windows的Webex Meetings App受漏洞影響,該漏洞可能使有權訪問目標系統的攻擊者從內存中獲取用戶名,會議信息和身份驗證令牌。
    思科已在其Webex視頻會議系統,視頻監控8000系列IP攝像機和身份服務引擎中解決了三個高嚴重性漏洞和11個中嚴重性漏洞。 這些漏洞中最嚴重的漏洞是思科視頻監控8000系列IP攝像機中的遠程執行代碼和拒絕服務問題。 該...
    據外媒報道,思科近日發布了一個關鍵補丁來修復其 WebEx 軟件中的一個嚴重漏洞(CNNVD-201804-1112)CVE-2018-0112,該漏洞可能被遠程攻擊者利用,通過武器化的 Flash 文件在目標機器上執行任意代碼。目前 WebEx Business Suite 或 WebEx Meetings 的客戶端和服務器版本受到該漏洞的影響,思科敦促其用戶更新其軟件以解決問題。
    思科已解決其產品中的多個漏洞,包括 Webex Player、SD-WAN 軟件和 ASR 5000 系列軟件中的高風險漏洞。這家 IT 巨頭修復了影響 Windows 和 macOS 版 Webex Player 的三個高危漏洞。CVE-2021-1502、CVE-2021-1503 都是內存損壞漏洞,會影響 Webex 網絡錄制播放器和 Webex 播放器版本 及更高版本。該漏洞影響適用于 Windows 和 MacOS 的 Cisco Webex Player,可被利用在易受攻擊的系統上執行任意代碼。該缺陷影響 SD-WAN 版本 和 。
    思科周三推出了補丁來解決八個安全漏洞,其中三個可能被未經身份驗證的攻擊者武器化,以獲得遠程代碼執行 (RCE) 或在受影響的設備上導致拒絕服務 (DoS) 條件。
    Cisco WebEx Business Suite meeting sites、Cisco WebEx Meetings sites和Cisco WebEx Meetings Server都是美國思科(Cisco)公司的多功能視頻會議解決方案。WebEx ARF player是其中的一個主要用于播放ARF格式的WebEx錄制文件的媒體播放器。 多款Cisco產品中的WebEx ARF play
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类