اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

نحوه ورود مهاجمان به جلسات Webex به عنوان کاربر Ghost یا نامرئی

جلسات Webex

سیسکو در نظر دارد سه نقطه آسيب‌ پذير را در برنامه كاربردی كنفرانس ويدئويی Webex رفع كند، اين نقاط آسيب‌پذير باعث می‌شوند مهاجمان بتوانند مخفيانه به جلسات Webex وارد شوند و به عنوان كاربر Ghost كه برای ساير شركت ‌كنندگان نامرئی است بپيوندند. ​اين نقاط را محققان امنيتی IBM زمان بررسی ابزارهای دور كاری مورد استفاده سازمان‌های بزرگ، در زمان همه‌ گيری ویروس كرونا كشف كردند.

راهکار Cisco Webex روشی آسان برای آموزش از راه دور

ویدیوهای بیشتر درباره Webex

استفاده از Bugهای Webex برای ورود به جلسات

پژوهشگران براين باورند، زمانی كه سه Bug نرم افزار Webex با هم تركيب ‌شوند مهاجمان می توانند به عنوان كاربر Ghost به نحوی وارد جلسات Webex شوند كه برای ساير افراد حاضر در جلسه پنهان باشند، اما به صدا، تصوير، چت‌ها و صفحات اشتراک گذاری شده دسترسی كامل داشته باشند. می توان گفت حتی پس از اخراج مهاجمان از جلسه Webex مربوطه، آن ها می توانند به عنوان كاربر صوتی Ghost درجلسه حضور باقی بمانند.

مهاجمان می توانند اطلاعاتی درباره شرکت کنندگان در جلسه، مانند نام‌ كامل، آدرس‌ ایمیل، و آدرس‌ IP آنان را به دست آورند. اين اطلاعات را حتی قبل از آن كه مهاجم امكان ورود به تماس را پيدا كند، می‌توان از لابی اتاق جلسه كسب كرد. پژوهشگران IBM بيان داشتند Bugها در فرآیند handshakeای كه در زمان ايجاد جلسات Webex جديد شكل می‌گيرد، حضور دارند. ​

شرکت APK دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور


بیشتر بخوانید: همه چیز درباره سرویس ویدئو کنفرانس Cisco WebEx – قسمت اول

مهاجمانی که به URL جلسه دسترسی پیدا می‌کنند می‌توانند به سرور Webex متصل شوند، Packetهای معيوب ارسال کنند و همچنین سرور را برای دسترسی به جلسات و اطلاعات شرکت ‌کنندگان دستکاری کنند. ​

تیم تحقیقاتی IBM بيان داشت: «ما در تجزيه و تحليل خود منابع خاص اطلاعات مشتری را شناسایی کردیم که می‌توانست در طول فرآیند Handshake دستکاری شود و شرکت کنندگان را در پنل اعضا نامرئی کند، همچنين توانستيم اين مسئله ورود كاربران Ghost را در برنامه‌های كاربردی جلسات Webex در MacOS، ويندوز و نسخه iOS آن و همچنين در ابزار Webex Room Kit شناسايی كنيم.»

استفاده مهاجمان از URL Webex Personal Rooms برای ورود به جلسات Webex

از عوامل تعديل‌ كننده اين مسئله می‌توان به اين حقيقت اشاره كرد كه مهاجمان تنها در صورتی می‌توانند از اين نقاط آسيب ‌پذير سوءاستفاده كنند كه URL جلسات Webex برنامه ‌ريزی‌ شده دارای URL منحصر به‌فرد و نيز URL Webex Personal Rooms را بدانند. با این حال پژوهشگران IBM بيان می‌دارند كه «سوءاستفاده از اتاق‌های شخصی ممكن است آسان‌تر باشد، چرا كه معمولا بر اساس تركيبی قابل ‌پيش‌بينی از نام صاحب اتاق و نام سازمان هستند.»

Patchهای امنیتی سیسکو برای سه نقطه آسیب پذیر در Webex

سیسکو Patchهايی برای سه نقطه آسيب ‌پذير Webex كه از جانب تيم IBM گزارش شده، ارائه خواهد كرد كه تحت عناوين CVE-2020-3441CVE-2020-3441 ،CVE-2020-3471 و CVE-2020-3419 هستند.

علاوه بر Zoom ،Cisco Webex يكی از برنامه‌هايی است كه بعد از همه ‌گيری بیماری كوويد-19 در صدر قرار گرفت. گزارش شده است كه كاربرد Webex امسال 451 درصد افزايش داشته است و ميزبانی 4 ميليون جلسه در يك روز با 324 ميليون كاربر اوج كار آن بوده است. باید گفت با رفع این آسیب پذیریها، برنامه Webex همچنان به عنوان یک برنامه کاربردی برای برگزاری جلسات در محیطی امن پیشنهاد می گردد.

مقاله های مرتبط:

پکیج آموزشی VMware NSX شرکت APK