- Cisco heeft drie kwetsbaarheden gevonden en vastgesteld, waaronder een hoogwaardige
- Het probleem van de hoogwaardige is te vinden in de Cisco WebEx-app
- Het stelde criminelen in staat om op afstand commando’s uit te voeren
Cisco heeft een zeer ernstige kwetsbaarheid in zijn WebEx-videoconferentplatform gepatcht waarmee bedreigingsactoren de aanvallen van externe code-uitvoering (RCE) kunnen opzetten op blootgestelde eindpunten.
De bug werd ontdekt in de aangepaste URL -parser van een Cisco WebEx -app en wordt beschreven als een kwetsbaarheid “onvoldoende invoervalidatie”.
“Een aanvaller zou deze kwetsbaarheid kunnen benutten door een gebruiker over te halen om op een bewerkte vergadering -uitnodiging -link te klikken en willekeurige bestanden te downloaden,” luidt de NVD -pagina van de bug. “Een succesvolle exploit kan de aanvaller in staat stellen willekeurige opdrachten uit te voeren met de voorrechten van de beoogde gebruiker.”
Geen revolutie
De kwetsbaarheid wordt gevolgd als CVE-2024-20236 en kreeg een ernstscore van 8,8/10 (hoog) toegewezen.
Cisco legde verder uit dat de kwetsbaarheid aanwezig is in alle oudere versies van het product, ongeacht het besturingssysteem waarop het wordt uitgevoerd, of systeemconfiguraties.
De netwerkgigant zei ook dat er geen tijdelijke oplossingen voor de bug waren, dus het installeren van de update is de enige manier om het risico te verminderen.
Hoewel de meest ernstige, is dit niet de enige kwetsbaarheid die Cisco onlangs heeft aangepakt. Het bedrijf heeft ook nog twee gebreken opgelost, CVE-2025-20178 (6.0/10) en CVE-2025-20150 (5.3/10).
De eerste is een privilege-escalatiefout in de webgebaseerde managementinterface van Secure Networks Analytics en stelt bedreigingsactoren in staat willekeurige bedieningselementen als root te uitvoeren, met admin-referenties.
Dit laatste werd gevonden in een Nexus -dashboard en stelt bedreigingsactoren in staat om LDAP -gebruikersaccounts op afstand op te sommen, waardoor geldige accounts worden gescheiden van de ongeldige.
Het goede nieuws is dat de kwetsbaarheden nog niet worden geƫxploiteerd in het wilde, BleepingComputer -rapporten, die analyse citeert van het Product Security Incident Response Team van het bedrijf (PSIRT).
De apparatuur van Cisco, zowel software als hardware, zijn populair in zowel de onderneming als in consumentenhuishoudens. Dat maakt hen een uitstekend doelwit voor dreigingsacteurs, zowel door de staat gesponsord als winstgericht.
Via BleepingComputer