{"id":215182,"date":"2019-02-28T08:28:15","date_gmt":"2019-02-28T07:28:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=215182"},"modified":"2021-10-26T03:15:07","modified_gmt":"2021-10-26T01:15:07","slug":"neue-schwachstelle-cve-2019-1674-in-cisco-webex-meetings","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/02\/28\/neue-schwachstelle-cve-2019-1674-in-cisco-webex-meetings\/","title":{"rendered":"Neue Schwachstelle (CVE-2019-1674) in Cisco WebEx Meetings"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>In Cisco WebEx Meetings wurde eine neue Elevation of Privilege-Schwachstelle in der Windows-App gefunden, die einem Angreifer erm\u00f6glicht, Befehle mit Systemrechten auszuf\u00fchren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/51692b47c9f440ac9770f8bd11d76ebd\" alt=\"\" width=\"1\" height=\"1\" \/>Cisco WebEx Meetings ist eine Web-basierende L\u00f6sung f\u00fcr Videokonferenzen und Online-Besprechungen. Neben der \u00dcbertragung von Audio- und Videodaten zwischen den Konferenzteilnehmern ist auch eine Bildschirmfreigabe m\u00f6glich. Allerdings f\u00e4llt diese L\u00f6sung immer wieder durch gravierende Schwachstellen auf, die letzte gab es im Dezember 2018 (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/12\/05\/privileg-escalation-schwachstelle-in-cisco-webex-meetings\/\">Privileg Escalation-Schwachstelle in Cisco WebEx Meetings<\/a>).<\/p>\n<p>Die Schwachstelle <a href=\"https:\/\/web.archive.org\/web\/20201026012404\/http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2019-1674\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-1674<\/a> betrifft alle Cisco Webex Meetings Desktop App-Versionen zwischen 33.6.4.15 und 33.8.2.7. Vermutlich sind auch fr\u00fchere Versionen von diesem Sicherheitsproblem betroffen sind, wurden aber nicht \u00fcberpr\u00fcft. Die Sicherheitsl\u00fccke wurde von SecureAuth-Forschern gefunden.<\/p>\n<p>Die OS Command Injection-Schwachstelle, die die Forscher als\u00a0 \"bypass to avoid the new controls\" beschreiben, entstand, als Cisco-Entwickler ein zuvor gefundenes DLL-Hijacking-Problem (<a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2018-15442\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-15442<\/a>) in derselben Anwendung gepatcht haben. Ursache f\u00fcr die Schwachstelle CVE-2019-1674 ist die Unf\u00e4higkeit des Aktualisierungsdienstes der Cisco Webex Meetings Desktop App, die Versionsnummern neuer Dateien ordnungsgem\u00e4\u00df zu \u00fcberpr\u00fcfen\".<\/p>\n<p>So k\u00f6nnte ein unprivilegierter lokaler Angreifer diese Schwachstelle ausnutzen, indem er den Befehl update service mit einem manuell pr\u00e4parierten \"Argument und Ordner aufruft.\" Dazu schreiben die Forscher in <a href=\"https:\/\/web.archive.org\/web\/20200813164122\/https:\/\/www.secureauth.com\/labs\/advisories\/cisco-webex-meetings-elevation-privilege-vulnerability-version-2\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a>:<\/p>\n<blockquote><p>The vulnerability can be exploited by copying to a local attacker controller folder, the atgpcdec.dll binary and rename it as atgpcdec.7z. Then, a previous version of the ptUpdate.exe file must be compressed as 7z and copied to the controller folder. Also, a malicious dll must be placed in the same folder, named vcruntime140.dll and compressed as vcruntime140.7z. Finally, a ptUpdate.xml file must be provided in the controller folder for the update binary (ptUpdate.exe) to treat our files as a normal update. To gain privileges, the attacker must start the service with the command line: sc start webexservice WebexService 1 989898 \"attacker-controlled-path\"<\/p><\/blockquote>\n<p>W\u00e4hrend die Schwachstelle CVE-2019-1674 nur lokal ausgenutzt werden kann, sollten sich Administratoren dar\u00fcber im Klaren sein, dass die Schwachstelle in Active Directory-Umgebungen durch den Einsatz der Remote-Management-Tools des Betriebssystems aus der Ferne ausgenutzt werden kann\".<\/p>\n<p>Die Schwachstelle wurde Anfang Dezember 2018 an Cisco gemeldet. Cisco hat vor wenigen Stunden <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20190227-wmda-cmdinj?vs_f=Cisco%20Security%20Advisory&amp;vs_cat=Security%20Intelligence&amp;vs_type=RSS&amp;vs_p=Cisco%20Webex%20Meetings%20Desktop%20App%20and%20Cisco%20Webex%20Productivity%20Tools%20Update%20Service%20Command%20Injection%20Vulnerability&amp;vs_k=1\" target=\"_blank\" rel=\"noopener noreferrer\">ein Security Advisory und einen Fix<\/a> bereitgestellt. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-elevation-of-privilege-vulnerability-found-in-cisco-webex-meetings\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Cisco WebEx Meetings wurde eine neue Elevation of Privilege-Schwachstelle in der Windows-App gefunden, die einem Angreifer erm\u00f6glicht, Befehle mit Systemrechten auszuf\u00fchren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-215182","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=215182"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215182\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=215182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=215182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=215182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}