18 nov. 2020

Cisco soluciona 3 vulnerabilidades que permitian crear usuarios "fantasmas" en Webex

Cisco ha solucionado hoy tres vulnerabilidades de seguridad de Webex Meetings que habrían permitido a atacantes remotos no autenticados unirse a reuniones en curso como "participantes fantasmas".

La plataforma de reuniones remotas de Cisco ha experimentado un aumento de uso del 451% durante cuatro meses debido a la pandemia actual de COVID-19, con aproximadamente 4 millones de reuniones alojadas en un solo día para 324 millones de usuarios en su punto máximo. 

Los delincuentes que abusan de las fallas ahora parcheadas podrían convertirse en usuarios "fantasmas" capaces de unirse a una reunión sin ser detectados, como descubrieron los investigadores de IBM al analizar la herramienta de colaboración de Cisco en busca de vulnerabilidades.

Los usuarios "fantasma" son participantes de la reunión que no se pueden ver en la lista de usuarios y no fueron invitados a la reunión, pero que pueden escuchar, hablar y compartir medios dentro de la reunión. Los tres errores también permitieron a los atacantes permanecer en la reunión de Webex y mantener una conexión de audio bidireccional incluso después de que los administradores los eliminaran y accedieran a la información de los usuarios de Webex, como direcciones de correo electrónico y direcciones IP desde la sala de reuniones.

Las vulnerabilidades existen en Cisco Webex Meetings y Cisco Webex Meetings Server, y "funcionan explotando el proceso de reconocimiento que Webex utiliza para establecer una conexión entre los participantes de la reunión". Cuando se explota con éxito, los investigadores de IBM dijeron que los errores habrían permitido a los atacantes:

  • Unirse a una reunión de Webex como un fantasma sin ser visto en la lista de participantes con acceso completo a las capacidades de audio, video, chat y uso compartido de pantalla (CVE-2020-3419)
  • Permanecer en una reunión de Webex como un fantasma después de haber sido expulsado de ella, manteniendo la conexión de audio (CVE-2020-3471)
  • Obtener acceso a la información sobre los asistentes a la reunión, incluidos nombres completos, direcciones de correo electrónico y direcciones IP, desde la sala de ingreso a las reuniones, incluso sin ser admitido en la llamada (CVE-2020-3441).

Los investigadores pudieron demostrar con éxito los ataques que abusan de estos errores de Webex en Windows, macOS y la versión iOS de las aplicaciones Webex Meetings y el dispositivo Webex Room Kit.

Cisco ha abordado las vulnerabilidades parcheando los sitios de Cisco Webex Meetings basados en la nube y lanzando actualizaciones de seguridad para el software local, como la aplicación móvil Cisco Webex Meetings y el software Cisco Webex Meetings Server.

Se recomienda a los usuarios que actualicen inmediatamente a la última versión de Webex para proteger las reuniones de los atacantes que intentarían explotarlas y unirse como usuarios fantasmas. El equipo de investigación de IBM también ha realizado una demostración en vídeo con detalles de vulnerabilidad y consejos sobre lo que Webex Meetings puede hacer para protegerse de los ataques.

Fuente: BC

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!