Falha corrigida pela Cisco permitia invasão de call no Webex

A vulnerabilidade permite a leitura de informações como nomes de usuário e tokens de autenticação, que ajudam o invasor em futuros ataques
Da Redação
19/06/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Um comunicado publicado pela Cisco informou a existência de uma vulnerabilidade importante no Cisco Webex Meetings para Windows. Registrada como CVE-2020-3347, essa falha poderia ser explorada por atacantes autenticados para obter acesso a informações confidenciais.

Segundo o comunicado da empresa, “a vulnerabilidade se deve ao uso inseguro da memória compartilhada usada pelo software afetado. Um invasor com permissões para exibir a memória do sistema pode explorar essa vulnerabilidade executando um aplicativo no sistema local projetado para ler a memória compartilhada. Uma exploração bem-sucedida pode permitir que o invasor recupere informações confidenciais da memória compartilhada, incluindo nomes de usuário, informações de reunião ou tokens de autenticação que possam ajudar o invasor em futuros ataques”.

Os atores de ameaçasm,disse a Cisco, podem desencadear a falha na plataforma de videoconferência para roubar dados confidenciais, incluindo nomes de usuário, tokens de autenticação e informações sobre reuniões. A vulnerabilidade CVE-2020-3347 é um problema de divulgação de informações que afeta as versões do Webex para Windows anteriores à 40.6.0.

Veja isso
Cisco corrige vulnerabilidade grave na plataforma Webex
Adoção repentina de VPNs pegou até a Cisco de surpresa

O que acontece segundo o registro da vulnerabilidade, é que o cliente de desktop do Webex para Windows usa a memória compartilhada de maneira insegura na troca de informações com o Windows e outros aplicativos no sistema.

A falha foi relatada pelo especialista Martin Rakhmanov, gerente de pesquisa de segurança da Trustwave SpiderLabs, em 23 de abril, numa publicação em que ele diz: “Depois que o aplicativo é instalado, ele adiciona um aplicativo de bandeja que é iniciado assim que o usuário faz logon e tem alguns processos dependentes iniciados também naquele momento. Se um usuário configurou o cliente para efetuar login automaticamente (caso padrão), acontece o seguinte: o cliente tem vários arquivos mapeados na memória (seções, na terminologia do Windows) abertas e algmas não estão protegidas contra abertura para leitura / gravação por qualquer outro usuário do Windows”.

O pesquisador descobriu uma sessão chamada “\Sessions\BaseNamedObjects\WBXTRA_TRACE_FILE_EX”, contendo todas as informações necessárias para alguém se passar pelo dono da conta, tais como e-mail e a URL das reuniões.

Com agências internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório