Cisco ปล่อยแพทช์ความปลอดภัยสำหรับ Webex เพื่อแก้ปัญหาที่ผู้ไม่หวังดีสามารถเข้าร่วมการประชุมแบบไม่เห็นตัวตนได้ (Ghost User)

นักวิจัยจาก IBM พบปัญหาด้านความปลอดภัยบน Cisco Webex เมื่อต้นปีที่ผ่านมา ปัญหาดังกล่าวส่งผลให้ผู้ไม่หวังดีสามารถ

เข้าร่วมการประชุมแบบไม่เห็นตัวตน และสามารถเข้าถึงได้ทั้งเสียง, วิดีโอ, แชท และแชร์สกรีน (CVE-2020-3419)
แม้จะถูกไล่ออกจากห้องแล้ว แต่ก็ยังสามารถได้ยินเสียงในห้องประชุมแบบไม่เห็นตัวตนได้ (CVE-2020-3471)
เข้าถึงข้อมูลของสมาชิกที่เข้าร่วมประชุม อาทิเช่น ชื่อและนามสกุล, อีเมล และ IP Address โดยสามารถเข้าถึงข้อมูลเหล่านี้ได้แม้จะอยู่แค่ใน Lobby room ยังไม่ได้รับอนุญาตให้เข้าห้องก็ตาม (CVE-2020-3441)
ข้อมูลระบุว่าปัญหาดังกล่าวเกิดขึ้นในขั้นตอนการ Handshake ของการติดต่อกันระหว่างสมาชิกในห้องประชุม (Participants) ดังนั้นการโจมตีดังกล่าวนี้จะเกิดขึ้นได้เมื่อผู้ไม่หวังดีรู้ URL ของ Meeting เท่านั้น ปัญหานี้มีผลกระทบต่อ Webex บนระบบปฏิบัติการทั้ง macOS, iOS และ Windows รวมทั้ง Webex Meetings แอพพลิเคชั่น และ Webex Room Kit

ล่าสุด Cisco มีการอัพเดตแพทช์บน Cloud ของ Cisco Webex Meeting แล้ว และปล่อยอัพเดตสำหรับ Cisco Webex Meetings แอพพลิเคชั่นบนอุปกรณ์พกพา และซอฟต์แวร์ของ Cisco Webex Meetings Server แล้ว ผู้ใช้งานควรทำการอัพเดตทันที

ที่มา: bleepingcomputer

Cisco fixes severe flaws in Webex Meetings for Windows, macOS

Cisco เเก้ไขช่องโหว่ที่มีระดับรุนเเรงสูงใน Webex สำหรับ Windows, macOS

Cisco ได้เปิดตัวแพตซ์ความปลอดภัยเพื่อเเก้ไขช่องโหว่ที่มีความรุนเเรงสูง 2 รายการที่ถูกพบใน Cisco Webex Meetings Desktop App สำหรับ Windows และ macOS โดยช่องโหว่สามารถอนุญาตให้ผู้โจมตีที่ไม่ได้ตรวจสอบสิทธิ์ สามารถเรียกใช้โปรแกรมและโค้ดบนเครื่องได้ ช่องโหว่ทั้ง 2 รายการถูกติดตามด้วยรหัส CVE-2020-3263 และ CVE-2020-3342

ช่องโหว่ CVE-2020-3263 สามารถทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้ตรวจสอบสิทธิ์ สามารถรันโปรแกรมบนระบบที่ใช้งาน Cisco Webex Meetings Desktop App ผู้โจมตีสามารถโจมตีช่องโหว่นี้ได้โดยการหลอกให้เป้าหมายคลิก URL ที่เป็นอันตราย

CVE-2020-3342 สามารถทำให้ผู้โจมตีที่ไม่ได้ตรวจสอบสิทธิ์ สามารถรันโค้ดจากระยะไกลโดยใช้สิทธิ์ของผู้ใช้ที่ล็อกอินบน macOS ที่ใช้งาน Cisco Webex Meetings Desktop App สำหรับ macOS

ช่องโหว่ทั้ง 2 มีผลกับผู้ใช้ Cisco Webex Meetings Desktop App เวอร์ชั่น 39.5.12 สำหรับ Windows และ Cisco Webex Meetings Desktop App เวอร์ชั่น 39.5.11 สำหรับ macOS

ข้อเเนะนำ
Cisco ได้ออกเเพตซ์เพื่อเเก้ไขปัญหาดังกล่าวแล้วโดยผู้ใช้งานสามารถทำการอัพเดต Cisco Webex สำหรับ Windows ได้ในเวอร์ชั่น 40.1.0 หรือรุ่นใหม่กว่า และ Cisco Webex สำหรับ macOS ได้ในเวอร์ชั่น 39.5.11 หรือรุ่นใหม่กว่า

ที่มา: bleepingcomputer

 

FBI แจ้งเตือนรูปแบบการก่อกวน Zoombombing พุ่งเป้าการประชุมวีดิโอคอลออนไลน์

FBI มีการประกาศแจ้งเตือน ถึงรูปแบบของการก่อกวนลักษณะใหม่ภายใต้ชื่อ Zoombombing ซึ่งผู้ก่อเหตุนั้นอาศัยการเข้าถึงระบบประชุมวีดิโอคอลออนไลน์อย่าง Zoom, Microsoft Teams, หรือ WebEx และก่อกวนด้วยวิธีการต่างๆ อาทิ ส่งเสียงรบกวนหรือเปิดกล้องเพื่อแสดงร่างกายเปลือย ก่อนจะบันทึกปฏิกิริยาการตอบสนองไปเผยแพร่บนเครือข่ายสังคมออนไลน์

อ้างอิงจากการสอบสวนโดย FBI มีโรงเรียนในเขตแมสซาชูเซตส์อย่างน้อย 2 แห่งที่มีการแจ้งเหตุในลักษณะเดียวกันนี้ โดยผู้ก่อเหตุเข้าถึงห้องเรียนออนไลน์ของทางโรงเรียนซึ่งใช้งานระบบ Zoom ก่อนจะมีการตะโกนก่อกวน, ดูหมิ่นรวมไปถึงเปิดเผยที่อยู่ของอาจารย์ของโรงเรียน

การป้องกันเหตุในลักษณะนี้สามารถทำได้ผ่านการตั้งค่าระบบประชุมออนไลน์ให้เหมาะสม โดยในกรณีของ Zoom นั้น ทาง FBI แนะนำให้ผู้ใช้งานตั้งค่าให้การประชุมเป็น Private เสมอ, ไม่แชร์หรือเผยแพร่ลิงค์สำหรับเข้าถึงในเครือข่ายสังคมออนไลน์, กำหนดค่า Screen sharing ให้เฉพาะกับ Host ของการประชุม รวมไปถึงตั้งค่ารหัสผ่านในการเข้าถึง

ที่มา: bleepingcomputer.

Cisco addressed a high-severity bug in Webex that could allow Remote Code Execution

Cisco แก้ช่องโหว่ความรุนแรงสูงใน Webex ที่ยอมให้รันคำสั่งจากระยะไกล

ระบบ Cisco ได้ปล่อยแพทช์แก้ไขด้านความปลอดภัยสำหรับสองช่องโหว่ที่ร้ายแรงในผลิตภัณฑ์นั้นๆ ที่สามารถโจมตีเพื่อรันคำสั่งอันตรายจากระยะไกลได้ในแพลตฟอร์มการประชุมทางวิดีโอของ Webex และซอฟต์แวร์ IOS XE

ข้อผิดพลาด Webex อยู่ในอินเตอร์เฟซการจัดการ web-based ของ Cisco Webex Video Mesh ที่ยอมให้ผู้โจมตีที่เข้าสู่ระบบแล้วด้วยสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งอันตรายได้

Cisco Webex Video Mesh Software ที่ได้รับผลกระทบเป็นเวอร์ชันที่ปล่อยออกมาก่อน 2019.09.19.1956m

อีกช่องโหว่เป็นช่องโหว่บนเว็บ UI ­ของ Cisco IOS และ Cisco IOS XE ทำให้ผู้โจมตีที่ไม่ต้องเข้าสู่ระบบสามารถโจมตี cross-site request forgery (CSRF) ได้ ผู้โจมตีอาจใช้ช่องโหว่จากการชักชวนผู้ใช้ผ่านหน้าอินเตอร์เฟสให้เข้าลิงค์ที่เป็นอันตรายเพื่อส่งการร้องขอปลอมต่อ webserver ในการสั่งการทำงานบนอุปกรณ์ หากสามารถทำได้จะทำให้ผู้โจมตีทำอะไรก็ตามด้วยระดับสิทธิ์เดียวกับผู้ใช้นั้น

ปัญหานี้มีผลต่ออุปกรณ์ Cisco บน Cisco IOS หรือ Cisco IOS XE Software เวอร์ชันก่อน 16.1.1 ที่เปิดใช้งาน HTTP Server

ที่มา : securityaffairs

Unusual Remote Execution Bug in Cisco WebEx Discovered by Researchers

Ron Bowes และ Jeff McJunkin จาก Counter Hack ที่เป็นองค์กรที่จัดการแข่งขันแฮ็ก ได้ค้นพบช่องโหว่ใหม่ใน Cisco's WebEx ผู้โจมตีสามารถรันคำสั่งจากระยะไกลผ่าน WebEx client แม้ว่า WebEx ไม่ได้เปิดการเชื่อมต่อก็ตาม

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลเป็นข้อผิดพลาดที่อนุญาตให้ผู้ใช้งานสามารถเชื่อมต่อและรันคำสั่งต่างๆกับแอพพลิเคชั่นที่มีช่องโหว่จากระยะไกลได้ นอกจากนี้ยังสามารถยกระดับสิทธิ์ในการรันคำสั่งได้อีกด้วย ช่องโหว่ดังกล่าวถูกค้นพบในขณะที่นักวิจัยด้านความปลอดภัยทั้งสองกำลังทำ pentest เพื่อหาทางยกสิทธิ์ของ local user โดยได้สังเกตเห็นว่า Cisco WebEx ใช้บริการที่เรียกว่า "WebexService" ที่สามารถถูก start และ stop ได้โดยใครก็ได้ และทำงานภายใต้สิทธิ์ system ทั้งสองได้ตั้งชื่อให้ช่องโหว่นี้ว่า "WebExec"

ทาง Cisco ได้ทำการแก้ไขช่องโหว่ดังกล่าวบน Cisco Webex Productivity Tools ในเวอร์ชัน 33.0.5 และใหม่กว่า และได้ให้รายละเอียดเพิ่มเติมว่า "Cisco Webex Productivity Tools จะได้รับการแทนที่ด้วย Cisco Webex Meetings Desktop App เมื่อมีการปล่อยเวอร์ชัน 33.2.0 ออกมา ผู้ใช้งานสามารถอัปเดตด้วยการเปิดแอปพลิเคชัน Cisco Webex Meetings และเลือกไปที่ "Settings" แล้วเลือก "Check for Updates" จาก drop-down list ซึ่งสามารถดูรายละเอียดเพิ่มเติมได้จากลิงก์ด้านล่าง

ลิงก์ --> [https://collaborationhelp.

Flash! Ah-ahhh! WebEx pwned for all of us!

Cisco ประกาศแพตช์ช่องโหว่ครั้งใหญ่ ปิดช่อง WebEx รันโค้ดได้จากระยะไกล

นักวิจัยด้านความปลอดภัย Alexandros Zacharis จาก ENISA ได้แจ้งเตือนและประกาศการค้นพบช่องโหว่ระดับวิกฤติในซอฟต์แวร์ Cisco WebEx หลังจากค้นพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถอัปโหลดไฟล์แฟลชที่เป็นอันตรายซึ่งจะทำให้เกิดการรันโค้ดที่เป็นอันตรายได้

แม้ว่าช่องโหว่นี้จะยังไม่มีรายงานถึงการใช้งานในการโจมตีจริง แต่ก็เป็นช่องโหว่ที่ผู้ใช้งานควรทำการแพตช์เป็นอย่างสูงเนื่องจากความรุนแรงของช่องโหว่นี้นั้นสูงถึง 9 เต็ม 10 ะแนนจากมาตรฐาน CVSS ซึ่งวิธีการลดผลกระทบนี้นั้นไม่สามารถดำเนินการด้วยวิธีการอื่นได้นอกจากการแพตช์ โดยเวอร์ชันที่มีการแพตช์แล้วจะอยู่ในรุ่น T32.10

นอกเหนือจากแพตช์ของ WebEx แล้ว Cisco ยังได้มีการประกาศแพตช์ให้กับอีกหลายซอฟต์แวร์ในเครือ เช่น ช่องโหว่ใน Unified Computing System (UCS) แนะนำให้ตรวจสอบกับ Cisco Security Advisory และทำการอัปเดตโดยด่วน

ที่มา:theregister