Alertas de seguridad

Vulnerabilidad en Cisco WebEx

Una vulnerabilidad en la aplicación de escritorio Cisco Webex Meetings para Windows podría permitir que un atacante local autenticado obtenga acceso a información confidencial en un sistema afectado.

La vulnerabilidad se debe al uso inseguro de la memoria compartida que utiliza el software afectado. Un atacante con permisos para ver la memoria del sistema podría aprovechar esta vulnerabilidad al ejecutar una aplicación en el sistema local diseñada para leer la memoria compartida. Una explotación exitosa podría permitir al atacante recuperar información confidencial de la memoria compartida, incluidos nombres de usuario, información de reuniones o tokens de autenticación que podrían ayudar al atacante en futuros ataques.

Recursos afectados

En el momento de la publicación, esta vulnerabilidad afecta a la aplicación de escritorio Cisco Webex Meetings para versiones de Windows anteriores a 40.4.12 y 40.6.0.


Detalle

La aplicación de escritorio Cisco Webex Meetings utiliza memoria compartida para intercambiar información con el sistema operativo Windows y otras aplicaciones. El software puede almacenar información confidencial, como nombres de usuario, información de reuniones y tokens de autenticación, en este espacio de memoria compartida. Otros usuarios en el sistema local podrían recuperar esta información desde el espacio de memoria compartida y usarla para ataques adicionales.

Durante el proceso de instalación de WebEx en el dispositivo se añade un tray app que se ejecuta una vez el usuario inicia sesión y a al mismo tiempo da comienzo un proceso dependiente. Si el usuario en cuestión tiene configurado para que se realice un inicio de sesión automático (funcionalidad habilitada por defecto), ocurre lo que se explicará a continuación.

Un atacante podría abrir este archivo y volcar su contenido si contase con acceso directo al equipo afectado. El investigador afirma que este archivo siempre contiene información como la cuenta de correo utilizada para iniciar sesión, y la URL de las conferencias. Además, una vez se comienza una reunión, el archivo también almacenará un WebExAccessToken que permitiría al atacante hacerse pasar por el usuario y acceder a su cuenta de WebEx.

El equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) es consciente de que el código de explotación de prueba de concepto está disponible para la vulnerabilidad que se describe en este aviso.


Solución

En el momento de la publicación, la aplicación de escritorio Cisco Webex Meetings para Windows versión 40.4.12 y las versiones 40.6.0 y posteriores contenían la solución para esta vulnerabilidad. Para las versiones de bloqueo de la aplicación de escritorio Cisco Webex Meetings para Windows, las versiones 39.5.26 y posteriores contenían la solución para esta vulnerabilidad.

Como siempre, se recomienda a los usuarios mantener no solo sus dispositivos actualizados, sino también las aplicaciones instaladas en los mismos, así como estar al tanto de posibles notas de prensa que informen sobre nuevas vulnerabilidades y fallos de seguridad de las aplicaciones que más utilizamos. En el caso de CISCO los usuarios pueden acceder a Cisco Security Advisories para mantenerse al día sobre las vulnerabilidades que se encuentran en los productos y servicios de la compañía.