Тевис Орманди (Tavis Ormandy) из команды Google Project Zero и Крис Некар (Cris Neckar) из компании Divergent Security обнаружили опасную уязвимость в составе расширений WebEx для Chrome и Firefox. Cisco WebEx – популярное решение для проведения вебинаров, конференций и других «удаленных мероприятий», которым пользуются более 20 млн человек.
Баг, получивший идентификатор CVE-2017-6753, позволял удаленному атакующему выполнить на уязвимом устройстве произвольный код. Специалисты обнаружили проблему еще в начале июля 2017 года, и примерно неделю спустя разработчики Cisco представили плагин версии 1.0.12, в которой устранили уязвимость.
Теперь исследователи обнародовали подробную информацию о проблеме и рассказали, что баг появился в результате «конструктивного дефекта», недавно привнесенного в код разработчиками. Для осуществления атаки злоумышленнику было достаточно заманить пользователя на вредоносный сайт, в коде которого размещался эксплоит. Сообщается, что проблема затрагивала расширения Cisco WebEx Meetings Server, Cisco WebEx Centers (Meeting Center, Event Center, Training Center и Support Center), а также Cisco WebEx Meetings.
Стоит сказать, что Орманди не в первый раз обнаруживает проблемы в WebEx. В начале 2017 года исследователь уже находил баг в популярном расширении. Тогда Орманди писал, что любой сайт может выполнить произвольный код на машине пользователя, для этого достаточно просто использовать «волшебный URL».