back to top
Σάββατο, 19 Απριλίου, 2025
ΑρχικήInternetSecurityΤο σφάλμα Cisco Webex επιτρέπει στους χάκερς να αποκτήσουν εκτέλεση κώδικα μέσω...

Το σφάλμα Cisco Webex επιτρέπει στους χάκερς να αποκτήσουν εκτέλεση κώδικα μέσω συνδέσμων συνάντησης

- Advertisment -


Η Cisco έχει κυκλοφορήσει ενημερώσεις ασφαλείας για μια ευπάθεια WebEx υψηλής έντασης που επιτρέπει στους μη αυθεντικούς επιτιθέμενους να αποκτήσουν εκτέλεση απομακρυσμένου κώδικα από την πλευρά του πελάτη χρησιμοποιώντας κακόβουλους συνδέσμους πρόσκλησης συνάντησης.

Παρακολούθησε ως CVE-2025-20236, αυτό το ελάττωμα ασφαλείας βρέθηκε στο WebEx προσαρμοσμένο URL Parser και μπορεί να εκμεταλλευτεί με την εξαπατώντας τους χρήστες να κατεβάζουν αυθαίρετα αρχεία, γεγονός που επιτρέπει στους ηθοποιούς απειλής να εκτελούν αυθαίρετες εντολές σε συστήματα που εκτελούν το μη λογισμικό χαμηλής πολυπλοκότητας.

“Αυτή η ευπάθεια οφείλεται σε ανεπαρκή επικύρωση εισόδου όταν η εφαρμογή Cisco Webex επεξεργάζεται έναν σύνδεσμο πρόσκλησης συνάντησης”, Cisco εξηγούνταν Σε μια συμβουλευτική ασφάλεια που κυκλοφόρησε αυτή την εβδομάδα.

“Ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί αυτή την ευπάθεια, πείθοντας έναν χρήστη να κάνει κλικ σε ένα δημιουργημένο σύνδεσμο πρόσκλησης συνάντησης και να κατεβάσει αυθαίρετα αρχεία.

Αυτό το σφάλμα ασφαλείας επηρεάζει τις εγκαταστάσεις εφαρμογών Cisco WebEx ανεξάρτητα από το λειτουργικό σύστημα ή τη διαμόρφωση του συστήματος. Δεν υπάρχουν λύσεις, επομένως οι ενημερώσεις λογισμικού απαιτούνται για να εμποδίσουν τις πιθανές προσπάθειες εκμετάλλευσης.






Έκδοση εφαρμογής Cisco WebEx Πρώτη σταθερή έκδοση
44.5 και νωρίτερα Όχι ευάλωτο.
44.6 44.6.2.30589
44.7 Μεταναστεύστε σε σταθερή απελευθέρωση.
44.8 και αργότερα Όχι ευάλωτο.

Αυτή την εβδομάδα, η Cisco κυκλοφόρησε επίσης τα μπαλώματα ασφαλείας για ένα ελάττωμα κλιμάκωσης προνομίων (CVE-2025-20178) Στην διεπαφή διαχείρισης του Web Baster, το οποίο μπορεί να αφήσει τους επιτιθέμενους με διαπιστευτήρια διαχειριστή να εκτελούν αυθαίρετες εντολές ως root.

Η Cisco απευθύνθηκε επίσης σε ευπάθεια ταμπλό Nexus (CVE-2025-20150) Αυτό επιτρέπει στους μη αυθεντικούς επιτιθέμενους να απαριθμούν τους λογαριασμούς χρηστών LDAP εξ αποστάσεως και να καθορίζουν ποια ονόματα χρήστη είναι έγκυρα.

Ωστόσο, η ομάδα αντιμετώπισης συμβάντων για την ασφάλεια των προϊόντων (PSIRT) της εταιρείας (PSIRT) δεν βρήκε καμία εκμετάλλευση αποδείξεων στην άγρια ​​φύση και δεν υπάρχουν ενδείξεις για συστήματα στόχευσης κακόβουλου δραστηριότητας που δεν έχουν αντισταθμιστεί κατά των ελαττωμάτων ασφαλείας που καθορίστηκαν αυτή την Τετάρτη.

Νωρίτερα αυτό το μήνα, η Cisco προειδοποίησε επίσης τους διαχειριστές να επιδιορθώσουν ένα κρίσιμο Cisco Smart Licensing Utility (CSLU) στατική ευπάθεια των πιστοποιητικών (CVE-2024-20439) που εκθέτει έναν ενσωματωμένο λογαριασμό διαχειριστή backdoor και τώρα εκμεταλλεύεται ενεργά σε επιθέσεις.

Στα τέλη Μαρτίου, η CISA πρόσθεσε το ελάττωμα CVE-2024-20439 Γνωστή εκμετάλλευση τρωτών σημείων καταλόγου και διέταξε τις αμερικανικές ομοσπονδιακές υπηρεσίες να εξασφαλίσουν τα δίκτυά τους ενάντια σε συνεχιζόμενες επιθέσεις εντός τριών εβδομάδων μέχρι τις 21 Απριλίου.



VIA: bleepingcomputer.com

- Advertisement -
- Advertisment -
Dimitris Marizas
Dimitris Marizashttps://techbit.gr
Παθιασμένος με τις νέες τεχνολογίες, με έφεση στην καινοτομία και τη δημιουργικότητα. Διαρκώς αναζητώ τρόπους αξιοποίησης της τεχνολογίας για την επίλυση προβλημάτων και τη βελτίωση της καθημερινής ζωής.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -