Cisco Webex Meetings Windows sürümünde, kimliği doğrulanmış bir yerel saldırganın sistemdeki hassas bilgilere erişmesine olanak tanıyan güvenlik açığı bulundu.
Güvenlik açığı CVE-2020-3347 olarak izlenebilir ve uygulama tarafından kullanılan paylaşılan belleğin güvenli olmayan kullanımından kaynaklanmaktadır.
Güvenlik açığını keşfeden Trustwave SpiderLabs Security’ye göre, bir kullanıcı istemciyi otomatik olarak oturum açacak şekilde yapılandırdıysa, istemcinin okuma veya yazmaya karşı korumalı olmayan birkaç bellek eşlemeli dosyası vardır.
“Kötü niyetli kullanıcılar makinede oturum açabilirlerse bu dosyanın içeriğini açabilir ve dökebilirler. Basitçe söylemek gerekirse, başka bir kullanıcı oturumlar arasında geçiş yapabilir ve gelecekteki denetimler için ilginç içerikler açmaya, okumaya ve kaydetmeye çalışabilir. ”
Güvenlik açığından, sistem belleğine erişimi olan bir saldırgan, uygulamayı yerel sistemde çalıştırarak yararlanabilir.
Güvenlik açığından başarıyla yararlanma, saldırganların kullanıcı adlarını, toplantı bilgilerini veya gelecekteki saldırılarda saldırgana yardımcı olabilecek kimlik doğrulama jetonlarını içeren paylaşılan bilgileri hassas bellekten almasına olanak tanır.
40.6.0’dan önceki Cisco Webex Meetings Desktop App for Windows Uygulaması bu güvenlik açığından etkilenir. Güvenlik açığı Cisco tarafından yayımlanan yamalarla giderildi ve kullanıcıların güncellemeleri hemen uygulaması önerilir.
Cisco Ürün Güvenliği Olayı Yanıt Ekibi (Cisco Product Security Incident Response Team), açıklanan güvenlik açığının kötü amaçlı kullanımından haberdar olmadıklarını belirtti.