Истина где-то ниже
Октябрь 28, 2018

В Windows-клиенте Webex устранен необычный баг

Очень плохоПлохоСреднеХорошоОчень хорошо (Еще нет голосов, оставьте первым)
Загрузка...

Компания Cisco пропатчила настольную версию клиента Webex Meetings, закрыв брешь, позволявшую обычному пользователю Windows удаленно выполнить любой код с привилегиями администратора.

«Уязвимость возникла из-за некорректной валидации вводимых пользователем параметров, — сказано в бюллетене разработчика. — Чтобы ею воспользоваться, нужно подать команду на обновление клиента, включив в нее особый аргумент. Успешная эксплуатация открывает возможность для исполнения любых команд с привилегиями SYSTEM».

Как оказалось, уязвимость CVE-2018-15442, найденную экспертами Counter Hack Challenges, можно эксплуатировать удаленно в тех случаях, когда в системе развернуты службы Active Directory и встроенные инструменты удаленного администрирования.

Дело в том, что «вместе с клиентом WebEx на Windows устанавливается также служба WebExService, способная исполнять любые команды с привилегиями уровня SYSTEM», как пишут исследователи в блоге. Процесс WebExService.exe запускается по необходимости, притом инициировать его может любой пользователь, как и внести изменения в соответствующий исполняемый файл. Таким образом, злоумышленник с локальным доступом к Windows, на которой установлен WebEx, спокойно может подменить WebExService.exe с тем, чтобы повысить привилегии. Эту возможность (CVE-2018-0422) еще до Counter Hack обнаружил участник проекта Zero Day Initiative компании Trend Micro, и в сентябре лазейка была закрыта.

Однако исследование Counter Hack показало, что с WebexService.exe связана еще одна проблема — авторы находки назвали ее WebExec. Оказалось, что службу WebExService можно использовать не только для обновления конференц-клиента, но также для запуска других программ — с привилегиями SYSTEM. Для этого нужно просто включить в команду на старт соответствующий аргумент; например, для запуска calc.exe подается следующая команда:

sc start webexservice a software-update 1 calc c d e f

Если таким же образом запустить cmd.exe, злоумышленник с правами рядового пользователя сможет захватить контроль над ПК.

Велико же было удивление исследователей, когда они обнаружили, что уязвимость можно эксплуатировать удаленно с помощью той же команды sc — несмотря на то, что клиент WebEx не прослушивает ни один порт! Только в этом случае автор атаки должен сначала авторизоваться на целевой Windows локально или как пользователь домена.

Необходимым условием является также открытый порт 445 (на Windows 10 этот трюк невозможен, так как для доступа потребуются права администратора). Поскольку большинство интернет-провайдеров и организаций блокируют порт 445 на уровне роутера или защитного экрана, удаленный эксплойт более целесообразен, когда автор атаки уже проник в сеть и намерен расширить свое присутствие, выполняя команды на других машинах.

Уязвимости CVE-2018-15442, оцененной в 7,8 балла по шкале CVSS, подвержены Windows-клиенты Webex Meetings сборок ниже 33.6.0, а также Webex Productivity Tools (начиная с 32.6.0, но ниже 33.0.5). Патч включен в состав выпусков Webex Meetings Desktop App 33.6.0 и выше; продукт Webex Productivity Tools тоже получил заплатку, хотя вместо него теперь используется Webex Meetings Desktop App (замена произошла с выпуском Webex Meetings 33.2.0).

До установки патча удаленному эксплойту можно воспрепятствовать, отключив WebExService следующей командой:

c:>sc sdset webexservice D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPLORC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

Тем не менее патч необходим, так как лишь он способен полностью устранить проблему.

Источник: https://threatpost.ru/cisco-patches-webex-client-for-windows-against-remote-exploit/28919/