Menu dostępności

Hakerzy mogą uzyskać dostęp do Twoich wrażliwych danych, jeśli używasz aplikacji Cisco Webex Meetings for Windows

W czasach koronawirusa, czasach pracy zdalnej, każdy z nas korzysta z aplikacji do przeprowadzania telekonferencji. Nie jest więc zaskoczeniem, że stały się one celem cyberprzestępców, chcących w łatwy sposób uzyskać dostęp do komputerów swych ofiar. Po seriach ataków i luk wykrytych w aplikacjach Teamviewer, Zoom, Microsoft Teams przyszedł czas na aplikację Cisco Webex.

Nowo wykryta podatność dotyczy zabezpieczeń aplikacji Cisco Webex Meetings Desktop dla systemu Windows. Pozwala uwierzytelnionemu lokalnemu atakującemu uzyskać dostęp do poufnych informacji w zagrożonym systemie.

Lukę odkryła firma Trustwave SpiderLabs Security i otrzymała ona numer CVE-2020-3347. Powodem jej wystąpienia jest niezabezpieczone wykorzystanie pamięci współdzielonej używanej przez aplikację w systemie operacyjnym.


Na czym polega dziura w Cisco Webex?

Jeśli użytkownik skonfigurował klienta Cisco Webex do automatycznego logowania, wówczas ładuje i mapuje on w pamięci kilka plików, które nie są chronione przed odczytem lub zapisem.

„Atakujący mogą otwierać i zrzucać zawartość tego pliku, jeśli mogą zalogować się do komputera. Mówiąc wprost, inny użytkownik może przeglądać sesje i próbować otwierać, czytać i zapisywać interesujące go treści.”

Luka może zostać wykorzystana przez osobę atakującą, która ma dostęp do pamięci systemowej, poprzez uruchomienie aplikacji w systemie lokalnym.

Udane wykorzystanie luki umożliwia atakującym odzyskanie poufnych informacji ze wspólnej pamięci, w tym nazw użytkowników, informacji o spotkaniach lub tokenów uwierzytelniających, które mogą pomóc atakującemu do przeprowadzenia kolejnych ataków.


Jak sobie poradzić z problemem?

Jeśli korzystasz na swoim komputerze z klienta Cisco Webex Meetings Desktop dla systemu Windows wcześniejszej niż 40.6.0 zalecamy jak najszybszą jego aktualizację, gdyż pojawiła się już łatka wydana przez producenta.

Firma Cisco na swojej stronie zamieściła także szereg porad bezpieczeństwa dotyczących zabezpieczenia swoich produktów. Możesz je znaleźć tutaj.

Podczas aktualizacji oprogramowania, firma zalecamy sprawdzenie wyżej wymienionych porad.

Zespół reagowania na incydenty bezpieczeństwa produktów Cisco stwierdził, że „nie są świadomi złośliwego wykorzystania luki”. My z kolej mamy nadzieję, że użytkownicy Cisco Webex szybko zaktualizują oprogramowanie i dzięki temu będą bezpieczni podczas telekonferencji.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...