![]() |
![]() |
Home | | | ![]() |
Short News | | | ![]() |
Long News | | | ![]() |
Long Reads | | | ![]() |
Support | | | ![]() |
Library |
В продуктах линейки Webex Meetings производства Cisco Systems выявлены три уязвимости, позволяющие нелегально присоединиться к видеоконференции и следить за ее ходом, не раскрывая своего присутствия. Профильные облачные сервисы Cisco пропатчила, заплатки для мобильных и серверных приложений Webex уже доступны, выпуск остальных запланирован на 24 ноября.
По словам авторов находки, новые проблемы связаны с возможностью манипулирования данными, которыми клиент Webex и бэкенд-сервер обмениваются в ходе рукопожатия. Внедрение участника-невидимки в видеоконференцию и персональные комнаты Webex было с успехом воспроизведено на macOS, Windows и iOS.
Представляя результаты анализа уязвимостей, эксперты IBM отметили, что эксплуатация во всех случаях возможна лишь при наличии URL запланированного мероприятия и производится путем подачи особого запроса на целевой сервер.
Согласно описаниям Cisco, новые лазейки в совокупности позволяют атакующему сделать следующее:
В текущем году популярность платформы Webex, по данным IBM, увеличилась в 5,5 раза — видимо, из-за COVID-19. В пиковые дни сидящие на удаленке сотрудники компаний проводили по 4 млн Webex-встреч с количеством участников до 324 миллионов.
15:15 |
||
15:15 |
||
13:15 |
||
12:15 |
||
09:15 |
||
08:15 |
||
06:15 |
||
17:15 |
||
14:15 |
||
13:15 |
||
11:15 |
||
10:15 |
||
09:15 |
||
08:15 |
||
07:15 |
||
06:15 |
||
15:15 |
||
15:15 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |