Tre vulnerabilità in Cisco Webex Meetings e Webex Server

Posted by

Gli specialisti della sicurezza informatica riferiscono di aver rilevato almeno 3 vulnerabilità in Cisco Webex Meetings e Cisco Webex Meetings Server, che fanno parte della piattaforma di videoconferenza Cisco. Lo sfruttamento efficace di queste vulnerabilità consentirebbe agli hacker di accedere a informazioni sensibili sui sistemi interessati.

Di seguito sono riportate brevi revisioni dei difetti segnalati, oltre alle rispettive chiavi di identificazione e punteggi secondo il Common Vulnerability Scoring System (CVSS).

CVE-2020-344 : questo difetto è dovuto a meccanismi di sicurezza insufficienti nell’applicazione, che potrebbero esporre informazioni sensibili dell’utente. Gli hacker potrebbero sfruttare l’elenco di Webex per raccogliere informazioni sensibili.

Si tratta di un difetto di sicurezza medio che ha ricevuto un punteggio di 4,6 / 10.

CVE-2020-3471 : un problema di sincronizzazione tra la riunione e i servizi multimediali su un sito Webex vulnerabile consente agli hacker remoti di inviare richieste appositamente progettate per mantenere la connessione audio in una sessione Webex anche se l’intruso viene espulso. 

Il difetto ha ricevuto un punteggio di 5,7 / 10 sulla scala CVSS.

CVE-2020-3419 : una gestione impropria dei token di autenticazione da parte di un sito Webex vulnerabile consentirebbe agli hacker remoti di inviare richieste appositamente progettate e partecipare a riunioni senza apparire nell’elenco dei partecipanti, oltre a godere dell’accesso completo ad audio, video, chat e schermo funzionalità di condivisione.

La vulnerabilità ha ricevuto un punteggio di 5,7 / 10 e consente agli hacker remoti di unirsi alle sessioni Webex senza apparire nell’elenco ufficiale.

Questi tre difetti risiedono nelle seguenti versioni:

  • Cisco WebEx Meetings Server: 3.0MR3 Patch 4, 4.0MR3
  • Cisco Webex Meetings: 40.10.9

Sebbene questi difetti possano essere sfruttati da hacker non autenticati, gli specialisti non hanno rilevato tentativi di sfruttamento attivo o l’esistenza di malware associati allo sfruttamento. Le patch di sicurezza sono ora pronte, quindi si consiglia agli utenti delle installazioni interessate di eseguire l’aggiornamento il prima possibile.

Vuoi commentare? Accendi la discussione