<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    思科 添加新安全功能,修補 Webex 中嚴重漏洞

    安全小白成長記2020-06-19 09:55:52

    思科本周宣布,Webex已添加了新的安全功能,修復了會議產品中的多個高嚴重性漏洞。

    在Cisco Live 2020活動中,這家網絡巨頭發布公告,它已將數據丟失防護(DLP)功能保留,將合法保留電子數據展示功能擴展到了Webex Meetings。

    思科解釋說:“這為所有會議內容提供了前所未有的安全性和保護,包括記錄,轉錄,操作項目和重點內容。擴展了端到端加密選項,包括采用GCM模式的AES 256位加密,為滿足數據需求提供了增強的保護,并防止篡改。”

    該公司還于本周發布了幾項有關Webex漏洞的安全公告,其中包括三項被歸類為高嚴重性和一項中度嚴重性。

    高危漏洞之一(CVE-2020-3361)允許未經身份驗證的遠程攻擊者通過發送經特殊設計的請求來獲得對Webex站點的未授權訪問。該漏洞影響Cisco Webex Meetings站點和Cisco Webex Meetings Server。

    Webex Meetings桌面應用程序中發現了另一個漏洞(CVE-2020-3263)。通過誘惑用戶單擊惡意URL,它可以允許未經身份驗證的遠程攻擊者執行目標系統上已經存在的任意程序。

    思科警告說:“如果惡意文件被植入系統或可訪問的網絡文件路徑中,則攻擊者可以在受影響的系統上執行任意代碼。”

    適用于Mac的Webex Meetings桌面應用程序受到漏洞(CVE-2020-3342)的影響,該漏洞使未經身份驗證的遠程攻擊者可以通過濫用應用程序的軟件更新功能并說服受害者訪問目標計算機來在目標系統上執行任意代碼。惡意網站,其提供的文件類似于合法Webex網站上托管的文件。

    Trustwave研究人員發現,用于Windows的Webex Meetings App受漏洞影響,該漏洞可能使有權訪問目標系統的攻擊者從內存中獲取用戶名,會議信息和身份驗證令牌。

    “在攻擊情形下,在安裝了Windows版WebEx客戶端的計算機上運行的任何惡意本地用戶或惡意進程都可以監視內存映射文件中的登錄許可。一旦找到許可證,就像任何泄漏的憑證一樣,可以將其傳輸到某個地方,以便可以用于登錄有問題的WebEx帳戶,下載會議記錄或者查看/編輯會議等,” Trustwave在博客中說。

    思科周三還宣布,已在其TelePresence產品和Small Business RV系列路由器中修補了高嚴重性漏洞。盡管可以遠程利用這些缺陷,但它們需要身份驗證,攻擊者需要管理員特權。

    思科沒有發現證據表明本周修復的任何漏洞已被利用。

    思科webex
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    “ Cisco Webex Meetings和Cisco Webex Meetings Server中的漏洞可能允許未經身份驗證的遠程攻擊者加入Webex會話,而不會出現在參與者列表上。”閱讀思科發布的安全公告。這些漏洞會影響Cisco Webex Meetings和Cisco Webex Meetings Server,它們位于允許建立新Webex會議的“握手”過程中。“惡意行為者可能濫用這些漏洞而成為參加會議的“ghost”而未被發現。”讀取IBM發布的報告。
    4月19日,思科發布安全公告,Webex 客戶端存在遠程代碼執行漏洞(CVE-2018-0112)。目前該漏洞影響Webex Business Suite客戶端、Webex Meetings客戶端及其服務器。 該漏洞是由于Cisco Webex客戶端的輸入驗證不足造成的。攻擊者可以通過客戶端的文件共享功能向參加會議者提供惡意Flash(.swf)文件,從而利用此漏洞在目標系統上執行任意代碼。
    Zoom、Microsoft Teams、FaceTime等9款視頻聊天應用程序的安全性如何?
    思科本周宣布,Webex已添加了新的安全功能,修復了會議產品中的多個高嚴重性漏洞。該公司還于本周發布了幾項有關Webex漏洞的安全公告,其中包括三項被歸類為高嚴重性和一項中度嚴重性。該漏洞影響Cisco Webex Meetings站點和Cisco Webex Meetings Server。Trustwave研究人員發現,用于Windows的Webex Meetings App受漏洞影響,該漏洞可能使有權訪問目標系統的攻擊者從內存中獲取用戶名,會議信息和身份驗證令牌。
    思科已在其Webex視頻會議系統,視頻監控8000系列IP攝像機和身份服務引擎中解決了三個高嚴重性漏洞和11個中嚴重性漏洞。 這些漏洞中最嚴重的漏洞是思科視頻監控8000系列IP攝像機中的遠程執行代碼和拒絕服務問題。 該...
    據外媒報道,思科近日發布了一個關鍵補丁來修復其 WebEx 軟件中的一個嚴重漏洞(CNNVD-201804-1112)CVE-2018-0112,該漏洞可能被遠程攻擊者利用,通過武器化的 Flash 文件在目標機器上執行任意代碼。目前 WebEx Business Suite 或 WebEx Meetings 的客戶端和服務器版本受到該漏洞的影響,思科敦促其用戶更新其軟件以解決問題。
    思科已解決其產品中的多個漏洞,包括 Webex Player、SD-WAN 軟件和 ASR 5000 系列軟件中的高風險漏洞。這家 IT 巨頭修復了影響 Windows 和 macOS 版 Webex Player 的三個高危漏洞。CVE-2021-1502、CVE-2021-1503 都是內存損壞漏洞,會影響 Webex 網絡錄制播放器和 Webex 播放器版本 及更高版本。該漏洞影響適用于 Windows 和 MacOS 的 Cisco Webex Player,可被利用在易受攻擊的系統上執行任意代碼。該缺陷影響 SD-WAN 版本 和 。
    思科周三推出了補丁來解決八個安全漏洞,其中三個可能被未經身份驗證的攻擊者武器化,以獲得遠程代碼執行 (RCE) 或在受影響的設備上導致拒絕服務 (DoS) 條件。
    Cisco WebEx Business Suite meeting sites、Cisco WebEx Meetings sites和Cisco WebEx Meetings Server都是美國思科(Cisco)公司的多功能視頻會議解決方案。WebEx ARF player是其中的一個主要用于播放ARF格式的WebEx錄制文件的媒體播放器。 多款Cisco產品中的WebEx ARF play
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类