• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Акции
  • Контакты
  • Новости

    Cisco выпускает патч для WebEx Extension for Chrome

    Не так давно в разработанном компанией Cisco плагине WebEx для Chrome, была найдена опасная уязвимость, благодаря которой в системе можно было удаленно исполнять вредоносный код. Напомним, сам WebEx был разработан как утилита для проведения онлайн-конференций, которой сегодня миллионы юзеров успешно оперируют для решения различных бизнес-задач .

    В этот понедельник сотрудник Google Project Zero, Тэвис Орманди, рассказал о деталях патча от Cisco, способного устранить данный дефект. Как утверждает эксперт, основной проблемой стал так называемый «магический URL», которые применяет в процессе сессий WebEx расширение для Chrome. Если URL-запрос содержит определенную строчку, кибер-преступник способен задействовать её в iframe незаметно от юзера.

    Cisco выпускает патч для WebEx Extension for Chrome

    Программа Cisco WebEx представляет собой cloud решение, разработанное для создания онлайн-конференций. Воспользоваться ресурсом можно при помощи мобильного устройства или ПК, при этом неважно, в какой точке планеты вы находитесь. Платформа позволяет ускорить бизнес-процессы организаций в несколько раз, добиться более тесного общения среди сотрудников, а также снизить затраты на аренду офиса, командировки и т.д.

    По словам Орманди, из-за применения nativeMessaging в приложении, для исполнения произвольного кода достаточно лишь магической строки для любого сайта. Если хакер разместил эксплойт в онлайн режиме, ему необходимо будет только заменить на такую площадку человека, использующего WebEx плагин для Chrome.

    Cisco рассказала о критической уязвимости на прошлой неделе, и вскоре возможность установить расширение с магазина браузера исчезла. Вместе с тем, был предложено патчевое решение 1.0.3, которое должно закрыть вопрос. Как утверждает специалист по ИБ, полностью проблему решить все равно не удастся. После перевода магического URL в виду ссылки с SSL-сертификатом любая XSS сможет выполнить код удаленно на сайте WebEx.

    Юзеры получат патч автоматически. Филиппо Валсорда, который отвечает за вопросы ИБ в Cloudflare, также раскритиковал попытку Cisco исправить уязвимость. Эксперт говорит о том, что патч не выполняет необходимых функций, а его основной фишкой является всего лишь вывод уведомления, которое всплывает поверх окон. Зловредное ПО будет все равно установлено, после нажатия на клавишу ОК.

    Сотрудник Cloudflare также отмечает, что сайту платформы WebEx разрешается обойти всплывающее окно. Воспользоваться уязвимостью можно и для того чтобы скомпрометировать любой компьютер, даже если на нем установлена версия с патчем. Чтобы снизить возможные риски рекомендуется создать на платформе особый профиль.

    Плагин WebEx при создании сессии передает определенные параметры, которыми можно воспользоваться, чтобы выполнить вредоносный код. Исследователям уязвимости удалось исполнить системные вызовы, применяя копию Microsoft библиотеки CRT (C Runtime).

    Напомним, Т. Орманди известен своими публикациями о вирусах и критических уязвимостях в защитных программах и передовых бизнес-утилитах, включая Symantec, LastPass, Kaspersky и многие другие. Именно благодаря его стараниям небезопасные дефекты были устранены, а сами продукты получили патчи с обновлениями.