ช่องโหว่ใน Cisco Webex ทำให้ผู้ไม่หวังดีสามารถรันโค้ดผ่านลิงก์การประชุมที่เป็นอันตรายได้

Cisco ได้เปิดเผยช่องโหว่ระดับความรุนแรงสูงในแอปพลิเคชัน Webex ที่ถูกใช้งานกันอย่างแพร่หลาย โดยเตือนผู้ใช้งานว่าผู้ไม่หวังดีสามารถใช้ช่องโหว่เพื่อรันโค้ดตามที่ต้องการบนเครื่องที่ตกเป็นเป้าหมายได้

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2025-20236 โดยเป็นช่องโหว่ที่เกิดจากการตรวจสอบอินพุตที่ไม่ถูกต้องใน URL parser ที่กำหนดเองของแอปพลิเคชัน ทำให้ผู้ใช้งานสามารถถูกเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้เพียงแค่คลิกที่ลิงก์คำเชิญเข้าร่วมการประชุมที่สร้างขึ้นเป็นพิเศษ

ภาพรวมของช่องโหว่

ช่องโหว่ CVE-2025-20236 มีคะแนน CVSS 8.8 โดยช่องโหว่นี้เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอใน URL parser ที่กำหนดเองของ Webex App

รายละเอียดของช่องโหว่ และเวอร์ชันที่ได้รับผลกระทบ

  • CVE : CVE-2025-20236
  • ผลิตภัณฑ์ที่ได้รับผลกระทบ : Cisco Webex App
  • เวอร์ชันที่ได้รับผลกระทบ : 44.6, 44.7
  • เวอร์ชันที่ได้รับการแก้ไข : 44.6.2.30589, 44.8+
  • คะแนน CVSS : 8.8
  • ระดับความรุนแรง : High

ตามคำแนะนำด้านความปลอดภัยของ Cisco ช่องโหว่นี้เกิดจากการตรวจสอบที่ไม่เพียงพอเมื่อ Webex App ประมวลผลลิงก์คำเชิญการเข้าร่วมการประชุม

ผู้ไม่หวังดีสามารถสร้าง URL ที่เป็นอันตราย ซึ่งเมื่อผู้ใช้งานคลิกเข้าไป จะทำให้ไฟล์ที่ไม่พึงประสงค์ถูกดาวน์โหลดลงมาในระบบ

การกระทำนี้อาจทำให้โค้ดถูกเรียกใช้งานด้วยสิทธิ์ของผู้ใช้งานปัจจุบัน ซึ่งอาจทำให้เกิดการขโมยข้อมูล, การติดตั้งมัลแวร์เพิ่มเติม หรือการขยายขอบเขตการโจมตีภายในเครือข่าย

ปัจจุบันยังไม่มีวิธีการแก้ไขชั่วคราวสำหรับช่องโหว่นี้ ทำให้การติดตั้งแพตช์เป็นวิธีการป้องกันที่มีประสิทธิภาพเพียงทางเดียว โดย Cisco ได้ปล่อยแพตซ์เวอร์ชันที่แก้ไขช่องโหว่ออกมาแล้ว และขอให้ผู้ใช้งานทุกคนอัปเกรดทันที

ช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลได้โดยไม่ต้องผ่านการยืนยันตัวตน แต่อย่างไรก็ตาม ผู้ใช้งานต้องมีการโต้ตอบ (คลิกที่ลิงก์) เพื่อทำให้การโจมตีเกิดขึ้น

แม้ว่าทีมตอบสนองเหตุการณ์ด้านความปลอดภัยผลิตภัณฑ์ของ Cisco (PSIRT) จะรายงานว่ายังไม่พบการโจมตีที่เกิดขึ้นจริงในปัจจุบัน แต่คะแนน CVSS ที่สูงก็แสดงถึงระดับความเสี่ยงที่สำคัญ

"การโจมตีช่องโหว่นี้อาจเปิดโอกาสให้ผู้ไม่หวังดีจากภายนอกที่ไม่จำเป็นต้องผ่านการยืนยันตัวตน สามารถรันคำสั่งใด ๆ บนเครื่องของผู้ใช้งานที่ตกเป็นเป้าหมายได้ การติดตั้งแพตช์จึงเป็นสิ่งจำเป็น เนื่องจากไม่มีวิธีแก้ไขชั่วคราวใด ๆ"

ผู้ใช้งานที่ใช้เวอร์ชัน 44.6 หรือ 44.7 จำเป็นต้องอัปเกรดขั้นต่ำเป็นเวอร์ชัน 44.6.2.30589 หรือเวอร์ชันที่ใหม่กว่านี้ซึ่งมีการแก้ไขช่องโหว่แล้ว โดยเวอร์ชัน 44.5 และเก่ากว่า รวมถึงเวอร์ชัน 44.8 และใหม่กว่าจะไม่ได้รับผลกระทบจากช่องโหว่นี้

คำแนะนำ

  • อัปเกรดทันที : ติดตั้งแพตช์ล่าสุดของ Webex App จากช่องทางดาวน์โหลดอย่างเป็นทางการของ Cisco
  • ระมัดระวัง : หลีกเลี่ยงการคลิกลิงก์คำเชิญการประชุม Webex ที่มาจากแหล่งที่ไม่น่าเชื่อถือ
  • ติดตามประกาศจาก Cisco : ติดตามข่าวสารล่าสุดผ่าน Cisco Security Advisories

ที่มา : gbhackers