Cisco corrige les principales vulnérabilités de sécurité dans Webex sur Windows et Mac

Cisco corrige les principales vulnérabilités de sécurité dans Webex sur Windows et Mac

Cisco a corrigé deux vulnérabilités de gravité élevée dans son logiciel de visioconférence Webex qui pourraient permettre à des attaquants non privilégiés d'exécuter des programmes et du code sur des systèmes vulnérables. Les deux vulnérabilités, suivies de CVE-2020-3263 et CVE-2020-3342, affectent les versions de l'application de bureau Cisco Webex Meetings antérieures à la version 39.5.12. et tous les utilisateurs de Webex doivent mettre à jour leur logiciel vers la dernière version pour éviter d'être victime d'attaques potentielles. Dans un avis sur la faille d'exécution de programme arbitraire affectant le client Windows Webex, Cisco a fourni plus de détails sur la vulnérabilité et a expliqué ce qu'un attaquant pourrait faire au système d'un utilisateur après un exploit réussi, en disant : "La vulnérabilité est due à une validation incorrecte de entrées fournies aux URL d'application. L'attaquant pourrait exploiter cette vulnérabilité en convainquant un utilisateur de suivre une URL malveillante. Une exploitation réussie pourrait permettre à l'attaquant d'amener l'application à exécuter d'autres programmes déjà présents sur le système de l'utilisateur final. Si des fichiers malveillants sont placés sur le système ou dans un chemin de fichier réseau accessible, l'attaquant pourrait exécuter du code arbitraire sur le système affecté."

Vulnérabilités Webex

Cisco a également corrigé une vulnérabilité d'exécution de code à distance dans le client Webex Mac causée par une validation de certificat incorrecte dans les fichiers de mise à jour logicielle téléchargés par le logiciel. Cette vulnérabilité pourrait permettre à un attaquant non authentifié d'exécuter à distance du code arbitraire avec les mêmes privilèges que l'utilisateur macOS connecté. Dans un autre avis, Cisco a expliqué comment un attaquant pourrait exploiter la vulnérabilité, en disant : "Un attaquant pourrait exploiter cette vulnérabilité en convainquant un utilisateur d'aller sur un site Web qui envoie des fichiers similaires aux fichiers envoyés par un site Web Webex valide au client". Le client peut ne pas valider correctement les protections cryptographiques des fichiers fournis avant de les exécuter dans le cadre d'une mise à jour. " Cisco a depuis corrigé ces deux vulnérabilités avec la publication de Webex version 40.1.0 pour Windows et Webex version 39.5.11 pour Mac. Les utilisateurs Windows et Mac peuvent mettre à jour leurs clients Cisco Webex en suivant ces instructions, tandis que les administrateurs peuvent mettre à jour les deux versions de le client en suivant ce guide.Via BleepingComputer