思科发布了针对多个跨平台漏洞的补丁,这些漏洞影响了公司的Webex网络录制播放器,允许远程未经身份验证的攻击者获得对目标系统的控制权。
已发现这些漏洞影响安装在Cisco Webex会议在线站点(最高1.3.37),Cisco Webex会议套件站点(最高为WBS32.15.10/WBS33.3)和Cisco Webex会议服务器(最高3.0MR2)上的ARF记录播放器。
根据思科的建议,被发现影响思科Webex高级录音格式(ARF)网络录音播放器的漏洞是由于Webex录音文件的错误验证。
攻击者可以通过超链接和电子邮件附件利用这些漏洞,这些附件指向或包含一个恶意构建的文件,一旦使用Cisco Webex播放器,攻击者就可以控制系统。
在思科的报告中至少有一个漏洞会影响到思科Webex网络录音播放器的Windows、macOS和Linux版本。
思科已经针对该公告中列出的所有漏洞发布了免费更新
思科在他们的报告中表示,没有办法避免让运行Cisco Webex网络录制播放器的系统被利用,但系统管理员可以通过从机器上卸载播放器来缓解这个问题。
要从系统中删除易受攻击的Cisco Webex网络录音播放器,您可以使用Windows会议服务删除工具或macOS Mac Webex会议应用程序卸载程序(可在Cisco Webex和第三方支持工具帮助文章中找到)。
Linux或UNIX用户可以使用在基于Linux或UNIX系统上卸载WebEx软件的过程中描述的过程来删除播放器,从而保护未打补丁的系统。帮助页面。
思科已经修补了该漏洞,并发布了受影响的思科Webex会议在线网站、思科Webex会议套件网站或思科Webex会议服务器的更新。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx