Jump to content
  • Latest Reviews

    All Reviews
  • Latest Reviews

    All Reviews
  • WebEx: Η IBM βοηθάει τη Cisco στην επιδιόρθωση κρίσιμων σφαλμάτων που επέτρεπαν σε "φαντάσματα" να παρακολουθούν τις τηλεδιασκέψεις

    Πανελλαδικά οι γονείς, οι εκπαιδευτικοί και οι μαθητές γνωρίζουν, από πρώτο χέρι πλέον, τι σημαίνει Webex. Τα όποια προβλήματα στην συνδεσιμότητα και σταθερότητα της τηλεκπαίδευσης είναι ασήμαντα μπροστά σε «ιστορίες» με χάκερ που εισέβαλαν και προκάλεσαν προβλήματα.

     

    Το Cisco Webex, όπως γνωρίζετε, είναι ένα διαδικτυακό λογισμικό τηλεδιάσκεψης κλειστού κώδικα με δυνατότητες χρήσης λογισμικών παρουσίασης, κοινής χρήσης οθόνης και εγγραφής της βιντεοδιάσκεψης.

     

    Η πλατφόρμα αυτή, των απομακρυσμένων συσκέψεων της Cisco, σημείωσε αύξηση στη χρήση της κατά 451% σε διάστημα τεσσάρων μηνών λόγω της τρέχουσας πανδημίας COVID-19, με περίπου 4 εκατομμύρια συναντήσεις να φιλοξενούνται σε μια μέρα για 324 εκατομμύρια χρήστες στο αποκορύφωμά της.

     

    Μέσα σε αυτή την απότομη αλλαγή δεδομένων, κακόβουλοι χρήστες βρήκαν ευκαιρία να εκμεταλλευτούν τι ευπάθειες του Webex και να θέσουν σε κίνδυνο διαρροής όχι μόνο τις ιδιωτικές συναντήσεις ανθρώπων αλλά και τα προσωπικά δεδομένα (αρχεία, ονόματα, τηλέφωνα, διευθύνσεις IP κλπ)

     

    large.Screenshot-at-2020-11-20-09-53-50.png

     

    Όπως ανακάλυψαν οι ερευνητές της IBM σε συνεργασία με την Cisco, οι κακόβουλοι hackers που εκμεταλλεύονται τις ευπάθειες του Webex μπορούσαν να γίνουν χρήστες «φαντάσματα» (Ghosts) σε μια συνάντηση χωρίς καν να εντοπιστούν.

     

    Οι «Ghost» χρήστες είναι συμμετέχοντες σε σύσκεψη που δεν είναι ορατοί στη λίστα των συνδεδεμένων χρηστών, αλλά μπορούν να ακούσουν, να μιλήσουν και να βλέπουν τα αρχεία που διαμοιράζονται μέσα στη συνάντηση.

     

    Στην έρευνά της, η IBM εντόπισε τρία κρίσιμα σφάλματα που επέτρεψαν στους «επιτιθέμενους» να παραμείνουν στη σύσκεψη Webex και να διατηρήσουν την σύνδεση τους ακόμα και μετά την αφαίρεσή τους από τους διαχειριστές ενώ διατηρούσαν και την πρόσβαση στις πληροφορίες των συνδεδεμένων χρηστών του Webex.

     

    Όταν αξιοποιήθηκαν επιτυχώς οι ευπάθειες από τους ερευνητές της IBM, διαπίστωσαν ότι μπορούσαν να:

    • Λάβουν μέρος σε μια συνάντηση Webex ως «φαντάσματα» χωρίς να εμφανίζονται στη λίστα συμμετεχόντων με πλήρη πρόσβαση σε ήχο, βίντεο, συνομιλίες και κοινής χρήσης οθόνης ( CVE-2020-3419 )
    • Μείνουν σε μια συνάντηση Webex ως «Ghosts» ακόμα και αν αποβληθούν από αυτήν, διατηρώντας τη σύνδεση ήχου ( CVE-2020-3471 )
    • Αποκτήσουν πρόσβαση σε πληροφορίες σχετικά με τους συμμετέχοντες στη σύσκεψη – συμπεριλαμβανομένων των πλήρων ονομάτων, των email και των διευθύνσεων IP – ακόμη και χωρίς να γίνονται δεκτοί στην κλήση ( CVE-2020-3441 )


    Μετά την επιτυχή εκμετάλλευση, οι μη εξουσιοδοτημένοι χρήστες θα μπορούσαν να εκτελέσουν εντολές (με δικαιώματα root σε ορισμένες περιπτώσεις) και να αποκτήσουν πρόσβαση στην back-end βάση δεδομένων των παραβιασμένων συστημάτων.

     

    Οι ερευνητές της IBM μπόρεσαν να επιδείξουν επιτυχώς τις επιθέσεις εκμετάλλευσης αυτών των σφαλμάτων Webex σε Windows, macOS και την έκδοση iOS των εφαρμογών Webex Meetings και αλλά και της συσκευής Webex Room Kit.

     

    Όσοι χρησιμοποιείτε τις εφαρμογές Webex σε Windows, macOS, iOS, Android, συνιστάται να κάνετε άμεση ενημέρωση στην πιο πρόσφατη έκδοση του Webex για να λάβετε τις ενημερωμένες εκδόσεις που επιδιορθώνουν τις παραπάνω ευπάθειες.

     

    Όσοι είστε χρήστες Linux και χρησιμοποιείτε το Webex μέσω του browser σας, δεν χρειάζεται να κάνετε τίποτα μιας και δεν υπάρχει εκεί κάποια ευπάθεια.

     

    Παραπομπές:

     

    Πηγή άρθρου: https://planet.ellak.gr/ , https://cerebrux.net/2020/11/19/webex-cisco-ibm/

     

    Άδεια χρήσης περιεχομένου: CC-BY-SA 

     



    User Feedback

    Recommended Comments

    30 minutes ago, schumifer said:

    Αν το πρόβλημα ήταν της εφαρμογής, γιατί δεν είχε πρόβλημα στο λίνουξ;

     

    Δεν υπάρχει native client για Linux, μόνο μέσω web παίζει. Ίσως για αυτό. Δεν μπορώ να φανταστώ άλλον λόγο.

     

    Εκτός αν παίζει και το OS κάποιο ρόλο στην ευπάθεια.

    Link to comment
    Share on other sites

    Και απο web client γίνεται να κάνεις hijack τα session.

    Ειδικά στην περιπτωση χρήσης στα σχολεία, που είναι στανταρ τα λινκ, αν θυμάστε πριν μερικές μέρες έγινε μαζικό hijack με τσόντες εδώ στην Ελλάδα.

    Και μεμονωμένα γίνονται συνέχεια, ειδικά οταν κάποιος μπόμπιρας θέλει να χάσει μάθημα. :hehe: 

     

     

    Ο λόγος που αν είσαι απο λίνουξ δε χρειάζεται να κάνεις τίποτα είναι γιατί στον web client η ενημέρωση περνάει αυτόματα με το που γίνει deploy.

    Γι αυτο και απο Win με web να είσαι, πάλι δε χρειάζεται να κάνεις κάτι... 

    • Like 2
    Link to comment
    Share on other sites


    Join the conversation

    You can post now and register later. If you have an account, sign in now to post with your account.

    Guest
    Add a comment...

    ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.