Nền tảng hội nghị truyền hình phổ biến của Cisco Webex Lỗi bảo mật được phép Người dùng chưa được xác thực tham gia các cuộc họp trực tuyến riêng tư

Một lỗ hổng bảo mật trong nền tảng Hội nghị truyền hình Webex phổ biến đã cho phép người dùng trái phép hoặc không được xác thực tham gia các cuộc họp trực tuyến riêng tư. Mối đe dọa nghiêm trọng như vậy đối với quyền riêng tư và cửa ngõ dẫn đến các nỗ lực gián điệp có thể thành công đã được công ty mẹ của Webex, Cisco Systems, vá.

Một lỗ hổng khác được Cisco Systems phát hiện và vá sau đó cho phép bất kỳ người lạ nào trái phép lẻn vào bên trong các cuộc họp ảo và riêng tư, ngay cả những cuộc họp được bảo vệ bằng mật khẩu và nghe trộm. Các thành phần duy nhất cần thiết để ngăn chặn thành công vụ hack hoặc tấn công là ID cuộc họp và ứng dụng di động Webex.

Hệ thống Cisco phát hiện lỗ hổng bảo mật trong hội nghị truyền hình Webex với xếp hạng mức độ nghiêm trọng 7,5:

Cisco cho biết lỗ hổng bảo mật trong Webex có thể bị khai thác bởi kẻ tấn công từ xa mà không cần bất kỳ loại xác thực nào. Kẻ tấn công chỉ cần ID cuộc họp và ứng dụng di động Webex. Điều thú vị là cả ứng dụng di động iOS và Android cho Webex đều có thể được sử dụng để khởi động cuộc tấn công, Cisco thông báo trong một lời khuyên hôm thứ Sáu,

“Người tham dự trái phép có thể khai thác lỗ hổng này bằng cách truy cập vào ID cuộc họp hoặc URL cuộc họp đã biết từ trình duyệt web của thiết bị di động. Sau đó, trình duyệt sẽ yêu cầu khởi chạy ứng dụng di động Webex của thiết bị. Tiếp theo, interloper có thể truy cập cuộc họp cụ thể thông qua ứng dụng Webex di động mà không cần mật khẩu ”.

Cisco đã tìm ra nguyên nhân gốc rễ của lỗ hổng này. “Lỗ hổng bảo mật là do thông tin cuộc họp bị lộ ra ngoài ý muốn trong một luồng tham gia cuộc họp cụ thể cho các ứng dụng di động. Người tham dự trái phép có thể khai thác lỗ hổng này bằng cách truy cập ID cuộc họp đã biết hoặc URL cuộc họp từ trình duyệt web của thiết bị di động ”.

Khía cạnh duy nhất có thể làm lộ mặt kẻ nghe trộm là danh sách những người tham dự cuộc họp ảo. Những người tham dự trái phép sẽ được hiển thị trong danh sách người tham dự của cuộc họp với tư cách là người tham dự di động. Nói cách khác, sự hiện diện của tất cả những người có thể được phát hiện, nhưng quản trị viên phải kiểm đếm danh sách những người có thẩm quyền để xác định những người không được phép. Nếu không bị phát hiện, kẻ tấn công có thể dễ dàng nghe trộm các chi tiết cuộc họp kinh doanh quan trọng hoặc bí mật tiềm ẩn, ThreatPost đưa tin.

Nhóm ứng phó sự cố bảo mật sản phẩm của Cisco vá lỗ hổng bảo mật trong Webex:

Cisco Systems gần đây đã phát hiện và vá một lỗ hổng bảo mật với điểm CVSS là 7,5 trên 10. Thật ngẫu nhiên, lỗ hổng bảo mật, được chính thức theo dõi là CVE-2020-3142, đã được tìm thấy trong một cuộc điều tra nội bộ và giải quyết cho một trường hợp hỗ trợ TAC khác của Cisco. Cisco đã nói thêm rằng không có báo cáo xác nhận nào về việc phơi bày hoặc khai thác lỗ hổng, “Nhóm Ứng phó Sự cố An ninh Sản phẩm của Cisco (PSIRT) không biết về bất kỳ thông báo công khai nào về lỗ hổng được mô tả trong tư vấn này”.

Các nền tảng Hội nghị truyền hình Webex của Cisco Systems dễ bị tấn công là các trang web Cisco Webex Meetings Suite và các trang web Cisco Webex Meetings Online cho các phiên bản cũ hơn 39.11.5 (đối với phiên bản cũ) và 40.1.3 (đối với phiên bản sau). Cisco đã sửa lỗ hổng trong các phiên bản 39.11.5 trở lên, các trang web Bộ cuộc họp Cisco Webex và các trang web Cuộc họp trực tuyến của Cisco Webex phiên bản 40.1.3 trở lên đã được vá.

Facebook Twitter Google Plus Pinterest