ΔΙΑΦΟΡΑ

WebEx | Η IBM βοηθάει την Cisco στην επιδιόρθωση κρίσιμων σφαλμάτων

This post was originally published on this site

https://cerebrux.files.wordpress.com/2020/11/webex-ibm-cisco-min.jpeg

Πανελλαδικά οι γονείς, οι εκπαιδευτικοί και οι μαθητές γνωρίζουν από πρώτο χέρι πλέον, τι σημαίνει Webex. Τα όποια προβλήματα στην συνδεσιμότητα και σταθερότητα της τηλεκπαίδευσης είναι ασήμαντα μπροστά σε «ιστορίες» με χάκερ που εισέβαλαν και προκάλεσαν προβλήματα.

Το Cisco Webex όπως γνωρίζετε είναι ένα διαδικτυακό λογισμικό τηλεδιάσκεψης με δυνατότητες χρήσης λογισμικών παρουσίασης, κοινής χρήσης οθόνης και εγγραφής της βιντεοδιάσκεψης.

Η πλατφόρμα αυτή, των απομακρυσμένων συσκέψεων της Cisco, σημείωσε αύξηση στη χρήση της κατά 451% σε διάστημα τεσσάρων μηνών λόγω της τρέχουσας πανδημίας COVID-19, με περίπου 4 εκατομμύρια συναντήσεις να φιλοξενούνται σε μια μέρα για 324 εκατομμύρια χρήστες στο αποκορύφωμά της.

Μέσα σε αυτή την απότομη αλλαγή δεδομένων, κακόβουλοι χρήστες βρήκαν ευκαιρία να εκμεταλλευτούν τι ευπάθειες του Webex και να θέσουν σε κίνδυνο διαρροής όχι μόνο τις ιδιωτικές συναντήσεις ανθρώπων αλλά και τα προσωπικά δεδομένα (αρχεία, ονόματα, τηλέφωνα, διευθύνσεις IP κλπ)

Advertisements

Οι Ghost «εισβολείς» στο Webex

Όπως ανακάλυψαν οι ερευνητές της IBM σε συνεργασία με την Cisco για οι κακόβουλοι hackers που εκμεταλλεύονται τις ευπάθειες του Webex μπορούσαν να γίνουν χρήστες «φαντάσματα» (Ghosts) σε μια συνάντηση χωρίς καν να εντοπιστούν.

Οι «Ghost» χρήστες είναι συμμετέχοντες σε σύσκεψη που δεν είναι ορατοί στη λίστα των συνδεδεμένων χρηστών, αλλά μπορούν να ακούσουν, να μιλήσουν και να βλέπουν τα αρχεία που διαμοιράζονται μέσα στη συνάντηση.

Στην έρευνά της, η IBM εντόπισε τρία κρίσιμα σφάλματα που επέτρεψαν στους «επιτιθέμενους» να παραμείνουν στη σύσκεψη Webex και να διατηρήσουν την σύνδεση τους ακόμα και μετά την αφαίρεσή τους από τους διαχειριστές ενώ διατηρούσαν και την πρόσβαση στις πληροφορίες των συνδεδεμένων χρηστών του Webex.

Όταν αξιοποιήθηκαν επιτυχώς οι ευπάθειες από τους ερευνητές της IBM, διαπίστωσαν ότι μπορούσαν να:

  • Λάβουν μέρος σε μια συνάντηση Webex ως «φαντάσματα» χωρίς να εμφανίζονται στη λίστα συμμετεχόντων με πλήρη πρόσβαση σε ήχο, βίντεο, συνομιλίες και κοινής χρήσης οθόνης ( CVE-2020-3419 )
  • Μείνουν σε μια συνάντηση Webex ως «Ghosts» ακόμα και αν αποβληθούν από αυτήν, διατηρώντας τη σύνδεση ήχου ( CVE-2020-3471 )
  • Αποκτήσουν πρόσβαση σε πληροφορίες σχετικά με τους συμμετέχοντες στη σύσκεψη – συμπεριλαμβανομένων των πλήρων ονομάτων, των email και των διευθύνσεων IP – ακόμη και χωρίς να γίνονται δεκτοί στην κλήση ( CVE-2020-3441 )

Μετά την επιτυχή εκμετάλλευση, οι μη εξουσιοδοτημένοι χρήστες θα μπορούσαν να εκτελέσουν εντολές (με δικαιώματα root σε ορισμένες περιπτώσεις) και να αποκτήσουν πρόσβαση στην back-end βάση δεδομένων των παραβιασμένων συστημάτων.

Advertisements

Οι ερευνητές της IBM μπόρεσαν να επιδείξουν επιτυχώς τις επιθέσεις εκμετάλλευσης αυτών των σφαλμάτων Webex σε Windows, macOS και την έκδοση iOS των εφαρμογών Webex Meetings και αλλά και της συσκευής Webex Room Kit.

Όσοι χρησιμοποιείτε τις εφαρμογές Webex σε Windows, macOS, iOS, Android, συνιστάται να κάνετε άμεση ενημέρωση στην πιο πρόσφατη έκδοση του Webex για να λάβετε τις ενημερωμένες εκδόσεις που επιδιορθώνουν τις παραπάνω ευπάθειες. Όσοι είστε χρήστες Linux και χρησιμοποιείτε το Webex μέσω του browser σας, δεν χρειάζεται να κάνετε τίποτα.

Παραπομπές:

WebEx | Η IBM βοηθάει την Cisco στην επιδιόρθωση κρίσιμων σφαλμάτων



%d bloggers like this: