思科修补本地WebEx漏洞,在AD部署中可远程利用
根据思科安全公告,思科Webex Meetings桌面应用程序(适用于33.6.0之前的Windows安装)可由经过身份验证的攻击者在本地利用,允许以特权用户身份执行任意命令。
“该漏洞是由于用户提供的参数验证不充分。攻击者可以通过使用精心设计的参数调用更新服务命令来利用此漏洞,”思科安全公告表示。 “攻击可能允许攻击者使用SYSTEM用户权限运行任意命令。”
此外,正如思科所解释的那样,虽然Cisco Webex Meetings漏洞(也称为WebExec)要求攻击者对运行易受攻击软件的计算机进行本地访问。
但是,潜在攻击者可以在部署Active Directory并使用操作系统内置远程管理工具运行的系统上远程利用此漏洞。
“当安装WebEx客户端时,它还会安装一个名为WebExService的Windows服务,该服务可以执行SYSTEM级权限的任意命令,”发现该漏洞的Counter Hack的安全研究人员Ron Bowes和Jeff McJunkin说。
思科发布了受CVE-2018-15442漏洞受影响的所有应用的更新
“由于ACL不佳,任何本地或域用户都可以通过Window的远程服务接口启动该过程(Windows 10除外,这需要管理员登录)。”
想要阻止攻击者远程启动服务的管理员可以使用以下命令完全禁用此服务功能:
c:\>sc sdset webexservice D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPLORC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)
您仍然应该将您的Cisco Webex meeting桌面应用程序安装升级到33.6.0或更高版本,这是Cisco为了消除WebExec漏洞而修复的版本,因为正如bug的发现者所说,WebExService“在没有补丁的情况下,仍然很容易受到本地权限升级的影响”。
此外,正如思科的咨询中所详述的,该公司已针对受WebExec漏洞影响的所有产品发布了安全更新,并且由于没有完全缓解CVE-2018-15442漏洞的解决方法,因此建议所有系统管理员更新到已修补的Windows 版本的Cisco Webex Meetings桌面应用程序和Cisco Webex生产力工具。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址:https://www.linuxidc.com/Linux/2018-10/155009.htm
- 思科在多个产品中修补了可远程利用的高风险安全漏洞
- 利用maven插件cargo远程(本地)自动部署
- 怎样写远程缓冲区溢出漏洞利用程序
- 利用ant将Web项目部署至远程Tomcat
- PHP本地文件包含漏洞环境搭建与利用
- 利用pycharm的Deployment功能映射本地和远程代码(同步开发)
- maven学习笔记4 构件部署到本地和远程
- 本地利用远程登录工具登录Linux虚拟机步骤
- PHP 5.2.3 tidy扩展本地溢出漏洞利用代码
- 利用xcopy命令实现本地文件复制到远程服务器的方法
- 利用jenkins+maven部署java应用到远程服务器
- jboss seam 远程执行漏洞利用步骤
- Maven远程部署和本地部署
- SharePoint自动化部署,利用PowerShell 导入用户至AD——PART II
- 【实验】如何本地搭建Struts2框架对S2-045漏洞进行利用
- 监控机为Linux主机的nagios安装与配置之利用snmp方式监控远程主机上的“本地信息”
- redhat7本地利用ping拿root漏洞详析 添加书签
- 文件包含漏洞之本地包含和远程包含
- 本地攻击者利用FreeBSD4.3设计漏洞取得系统特权