Тевис Орманди (Tavis Ormandy) из команды Google Project Zero и Крис Некар (Cris Neckar) из компании Divergent Security обнаружили опасную уязвимость в составе расширений WebEx для Chrome и Firefox. Cisco WebEx – популярное решение для проведения вебинаров, конференций и других «удаленных мероприятий», которым пользуются более 20 млн человек.

Баг, получивший идентификатор CVE-2017-6753, позволял удаленному атакующему выполнить на уязвимом устройстве произвольный код. Специалисты обнаружили проблему еще в начале июля 2017 года, и примерно неделю спустя разработчики Cisco представили плагин версии 1.0.12, в которой устранили уязвимость.

Теперь исследователи обнародовали подробную информацию о проблеме и рассказали, что баг появился в результате «конструктивного дефекта», недавно привнесенного в код разработчиками. Для осуществления атаки злоумышленнику было достаточно заманить пользователя на вредоносный сайт, в коде которого размещался эксплоит. Сообщается, что проблема затрагивала расширения Cisco WebEx Meetings Server, Cisco WebEx Centers (Meeting Center, Event Center, Training Center и Support Center), а также Cisco WebEx Meetings.

Стоит сказать, что Орманди не в первый раз обнаруживает проблемы в WebEx. В начале 2017 года исследователь уже находил баг в популярном расширении. Тогда Орманди писал, что любой сайт может выполнить произвольный код на машине пользователя, для этого достаточно просто использовать «волшебный URL».

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии