{"id":212475,"date":"2018-12-05T00:09:00","date_gmt":"2018-12-04T23:09:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212475"},"modified":"2018-12-04T23:50:07","modified_gmt":"2018-12-04T22:50:07","slug":"privileg-escalation-schwachstelle-in-cisco-webex-meetings","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/05\/privileg-escalation-schwachstelle-in-cisco-webex-meetings\/","title":{"rendered":"Privileg Escalation-Schwachstelle in Cisco WebEx Meetings"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>In der Kommunikationsl\u00f6sung Cisco WebEx Meetings wurde eine Privileg Escalation-Schwachstelle aufgedeckt. Ein Update zum Schlie\u00dfen der Schwachstelle steht aber zur Verf\u00fcgung. <\/p>\n<p><!--more--><\/p>\n<p>Cisco Webex Meetings ist eine Web-basierende L\u00f6sung f\u00fcr Videokonferenzen und Online-Besprechungen. Neben der \u00dcbertragung von Audio- und Videodaten zwischen den Konferenzteilnehmern ist auch eine Bildschirmfreigabe m\u00f6glich. <\/p>\n<h2>CORE-2018-0011 Schwachstelle in Cisco WebEx Meetings<\/h2>\n<p>Auf seclists.org wurde am 27. November 2018 eine Privileg Escalation-Schwachstelle [CORE-2018-0011] in Cisco WebEx Meetings <a href=\"https:\/\/seclists.org\/fulldisclosure\/2018\/Nov\/59\" target=\"_blank\">offen gelegt<\/a>. Die Schwachstelle existiert im Aktualisierungsdienst (Update-Dienst) von Cisco Webex Meetings Desktop. Der Update-Dienst der Cisco Webex Meetings Desktop App f\u00fcr Windows validiert die vom Benutzer bereitgestellten Parameter nicht ordnungsgem\u00e4\u00df. <\/p>\n<p>Ein unprivilegierter lokaler Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er den Aktualisierungsdienst aufruft. \u00dcber entsprechend pr\u00e4parierte Befehle w\u00e4re es einem Angreifer m\u00f6glich, beliebige Befehle mit SYSTEM-Benutzerrechten \u00fcber den Update-Dienst auszuf\u00fchren.<\/p>\n<p>Die Schwachstelle kann ausgenutzt werden, indem man eine Bin\u00e4rdatei mit dem Namen <em>ptUpdate.exe <\/em>und eine b\u00f6sartige DLL mit dem Namen <em>wbxtrace.dll <\/em>in den Controller-Ordner der App kopiert. Der Angreifer muss den Dienst mit folgendem Befehl starten: <\/p>\n<p>sc start webexservice installiert software-update 1 \"attacker-controlled-path\"<\/p>\n<p>Wenn der Parameter 1 nicht funktioniert, dann sollte 2 verwendet werden. Die Schwachstelle steht im Zusammenhang mit einem fr\u00fcheren Sicherheitsproblem, das von Cisco behoben wurde. Angreifbar sind folgende Produkte:<\/p>\n<ul>\n<li> Cisco Webex Meetings Desktop App vor Version 33.6.4<\/li>\n<li>Cisco Webex Productivity Tools vor Version 32.6.0 und sp\u00e4ter, aber vor Version 33.0.6<\/li>\n<\/ul>\n<p>Cisco hat korrigierte Versionen sowie eine Sicherheitsbenachrichtigung auf <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20181024-webex-injection\" target=\"_blank\">dieser Webseite<\/a> bereitgestellt. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong> <br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/05\/04\/cisco-webex-co-kritische-sicherheitslcken\/\">Cisco WebEx &amp; Co.: Kritische Sicherheitsl\u00fccken<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/03\/grund-fr-cisco-webex-ausfall-bekannt\/\">Grund f\u00fcr Cisco Webex-Ausfall bekannt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der Kommunikationsl\u00f6sung Cisco WebEx Meetings wurde eine Privileg Escalation-Schwachstelle aufgedeckt. Ein Update zum Schlie\u00dfen der Schwachstelle steht aber zur Verf\u00fcgung.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-212475","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212475"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212475\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}