Anasayfa » Cisco Webex Meetings Windows Sürümünde Güvenlik Açığı

Makaleyi Paylaş

Haberler

Cisco Webex Meetings Windows Sürümünde Güvenlik Açığı

Cisco Webex Meetings Windows sürümünde, kimliği doğrulanmış yerel bir saldırganın sistemdeki hassas bilgilere erişmesini sağlayan güvenlik açığı tespit edildi. Güvenlik açığı CVE-2020-3347  uygulama tarafından kullanılan belleğin güvenli olmayan kullanımından kaynaklanmaktadır.

Güvenlik açığını farkeden Trustwave SpiderLabs Security’ ye göre, bir kullanıcı istemciyi otomatik olarak oturum açacak şekilde yapılandırdıysa, istemcinin okuma veya yazmaya karşı korumalı olmayan birkaç bellek eşlemeli dosyası bulunmaktadır. Kötü niyetli kullanıcılar makinede oturum açabilirlerse bu dosyanın içeriğini açabilirler ve kopyalayabilirler. Başka bir kullanıcı oturumlar arasında geçiş yapabilir ve gelecekteki denetimler için içerikleri açmaya, okumaya ve kaydetmeye çalışabilir.

Güvenlik açığından, sistem belleğine erişimi olan bir saldırgan, uygulamayı yerel sistemde çalıştırarak yararlanabilir. Güvenlik açığı saldırganların kullanıcı adlarını, toplantı bilgilerini veya gelecekteki saldırılarda saldırgana yardımcı olabilecek kimlik doğrulama kodlarını içeren bilgileri almasını kolaylaştıracaktır.

40.6.0 sürümünden önceki Cisco Webex Meetings Desktop App for Windows Uygulaması bu güvenlik açığından etkilendi. Güvenlik açığı Cisco tarafından yayımlanan yamalarla giderildi ve  kullanıcıların güncellemeleri hemen uygulaması önerilmekte.


Kaynak

Makaleyi Paylaş

1 Yorum

  1. Zoomda açık var yaaaa diyenleri dinleyerek Teams’e geçtik.
    Teamsde açık ve yavaş var diyenleri dinleyerek Webex’e geçtik.
    Şimdi Webex’tede var, yeni hedef neresi? En son hangout ta biter bu işin sonu 🙂

    Cevapla

Cevap bırakın

Email adresiniz gizli kalacak Zorunlu alanlar * olarak işaretlenmiştir

Bunları kullanabilirsinizHTML etiketler ve öznitelikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>