by: Cerebrux

Πανελλαδικά οι γονείς, οι εκπαιδευτικοί και οι μαθητές γνωρίζουν από πρώτο χέρι πλέον, τι σημαίνει Webex. Τα όποια προβλήματα στην συνδεσιμότητα και σταθερότητα της τηλεκπαίδευσης είναι ασήμαντα μπροστά σε «ιστορίες» με χάκερ που εισέβαλαν και προκάλεσαν προβλήματα.

Το Cisco Webex όπως γνωρίζετε είναι ένα διαδικτυακό λογισμικό τηλεδιάσκεψης κλειστού κώδικα με δυνατότητες χρήσης λογισμικών παρουσίασης, κοινής χρήσης οθόνης και εγγραφής της βιντεοδιάσκεψης.

Η πλατφόρμα αυτή, των απομακρυσμένων συσκέψεων της Cisco, σημείωσε αύξηση στη χρήση της κατά 451% σε διάστημα τεσσάρων μηνών λόγω της τρέχουσας πανδημίας COVID-19, με περίπου 4 εκατομμύρια συναντήσεις να φιλοξενούνται σε μια μέρα για 324 εκατομμύρια χρήστες στο αποκορύφωμά της.

Μέσα σε αυτή την απότομη αλλαγή δεδομένων, κακόβουλοι χρήστες βρήκαν ευκαιρία να εκμεταλλευτούν τι ευπάθειες του Webex και να θέσουν σε κίνδυνο διαρροής όχι μόνο τις ιδιωτικές συναντήσεις ανθρώπων αλλά και τα προσωπικά δεδομένα (αρχεία, ονόματα, τηλέφωνα, διευθύνσεις IP κλπ)

Οι Ghost «εισβολείς» στο Webex

Όπως ανακάλυψαν οι ερευνητές της IBM σε συνεργασία με την Cisco για οι κακόβουλοι hackers που εκμεταλλεύονται τις ευπάθειες του Webex μπορούσαν να γίνουν χρήστες «φαντάσματα» (Ghosts) σε μια συνάντηση χωρίς καν να εντοπιστούν.

Οι «Ghost» χρήστες είναι συμμετέχοντες σε σύσκεψη που δεν είναι ορατοί στη λίστα των συνδεδεμένων χρηστών, αλλά μπορούν να ακούσουν, να μιλήσουν και να βλέπουν τα αρχεία που διαμοιράζονται μέσα στη συνάντηση.

Στην έρευνά της, η IBM εντόπισε τρία κρίσιμα σφάλματα που επέτρεψαν στους «επιτιθέμενους» να παραμείνουν στη σύσκεψη Webex και να διατηρήσουν την σύνδεση τους ακόμα και μετά την αφαίρεσή τους από τους διαχειριστές ενώ διατηρούσαν και την πρόσβαση στις πληροφορίες των συνδεδεμένων χρηστών του Webex.

Όταν αξιοποιήθηκαν επιτυχώς οι ευπάθειες από τους ερευνητές της IBM, διαπίστωσαν ότι μπορούσαν να:

  • Λάβουν μέρος σε μια συνάντηση Webex ως «φαντάσματα» χωρίς να εμφανίζονται στη λίστα συμμετεχόντων με πλήρη πρόσβαση σε ήχο, βίντεο, συνομιλίες και κοινής χρήσης οθόνης ( CVE-2020-3419 )
  • Μείνουν σε μια συνάντηση Webex ως «Ghosts» ακόμα και αν αποβληθούν από αυτήν, διατηρώντας τη σύνδεση ήχου ( CVE-2020-3471 )
  • Αποκτήσουν πρόσβαση σε πληροφορίες σχετικά με τους συμμετέχοντες στη σύσκεψη – συμπεριλαμβανομένων των πλήρων ονομάτων, των email και των διευθύνσεων IP – ακόμη και χωρίς να γίνονται δεκτοί στην κλήση ( CVE-2020-3441 )

Μετά την επιτυχή εκμετάλλευση, οι μη εξουσιοδοτημένοι χρήστες θα μπορούσαν να εκτελέσουν εντολές (με δικαιώματα root σε ορισμένες περιπτώσεις) και να αποκτήσουν πρόσβαση στην back-end βάση δεδομένων των παραβιασμένων συστημάτων.

Οι ερευνητές της IBM μπόρεσαν να επιδείξουν επιτυχώς τις επιθέσεις εκμετάλλευσης αυτών των σφαλμάτων Webex σε Windows, macOS και την έκδοση iOS των εφαρμογών Webex Meetings και αλλά και της συσκευής Webex Room Kit.

Όσοι χρησιμοποιείτε τις εφαρμογές Webex σε Windows, macOS, iOS, Android, συνιστάται να κάνετε άμεση ενημέρωση στην πιο πρόσφατη έκδοση του Webex για να λάβετε τις ενημερωμένες εκδόσεις που επιδιορθώνουν τις παραπάνω ευπάθειες.

Όσοι είστε χρήστες Linux και χρησιμοποιείτε το Webex μέσω του browser σας, δεν χρειάζεται να κάνετε τίποτα μιας και δεν υπάρχει κεί κάποια ευπάθεια.

Παραπομπές:

Πηγή άρθρου: https://planet.ellak.gr/ , https://cerebrux.net/2020/11/19/webex-cisco-ibm/



Source link

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *