A Cisco corrigiu falhas no WebEx que permitem participantes fantasmas em reuniões

A Cisco corrigiu três falhas nas reuniões Webex que teriam permitido que atacantes remotos não autenticados participassem de reuniões em andamento como participantes fantasmas.

A Cisco abordou três vulnerabilidades em Webex Meetings ( CVE-2020-3441 ,  CVE-2020-3471 e  CVE-2020-3419 ) que teriam permitido que atacantes remotos não autenticados participassem de reuniões em andamento como participantes fantasmas.

“Uma vulnerabilidade no Cisco Webex Meetings e no Cisco Webex Meetings Server pode permitir que um invasor remoto não autenticado entre em uma sessão Webex sem aparecer na lista de participantes.”  o comunicado de segurança publicado pela Cisco.

As vulnerabilidades foram descobertas no início deste ano por pesquisadores da IBM como parte de uma avaliação das ferramentas usadas por sua equipe para trabalho remoto durante a pandemia COVID-19.

Os participantes fantasmas de uma reunião podem ser vistos na lista de usuários, mas podem acessar qualquer mídia da reunião, mesmo que não tenham sido convidados.

As falhas também permitiam que os invasores permanecessem na reunião do Webex como usuários de áudio fantasma depois que os administradores os removessem. Eles também permitiam que acessassem as informações dos usuários do Webex, incluindo nomes completos, endereços de e-mail e endereços IP.

Os bugs afetam o Cisco Webex Meetings e o Cisco Webex Meetings Server, residem no processo de “handshake” que permite estabelecer uma nova reunião Webex.

“Atores mal-intencionados podem abusar dessas falhas para se tornar um ‘fantasma’ entrando em uma reunião sem serem detectados.” lê o relatório publicado pela IBM. “As falhas agora corrigidas, descobertas por pesquisadores da IBM, teriam permitido a um invasor:

  1. Participe de uma reunião Webex como um fantasma,  sem ser visto na lista de participantes, com acesso total a recursos de áudio, vídeo, bate-papo e compartilhamento de tela.
  2. Fique em uma reunião Webex como um fantasma após ser expulso  dela, mantendo a conexão de áudio.
  3. Obtenha acesso às informações sobre os participantes da reunião  – incluindo nomes completos, endereços de e-mail e endereços IP – no lobby da sala de reuniões, mesmo sem ser admitido na chamada. ”

Os especialistas foram capazes de explorar as falhas no MacOS, Windows e na versão iOS dos aplicativos Meetings e do aparelho Webex Room Kit.

Os especialistas da IBM também publicaram um vídeo PoC do ataque.

https://youtube.com/watch?v=YNn59MnQsiE

“Uma vez que um organizador inicia ou desbloqueia uma reunião, um fantasma pode entrar e entrar na reunião usando a manipulação do aperto de mão, sem nunca aparecer em nenhuma lista de participantes, incluindo a lista de participantes do organizador. O fantasma podia ver e ouvir outros participantes, bem como ver telas compartilhadas e bater papo sem revelar sua presença. ” continua o relatório.

“Com essa técnica, a única indicação que os participantes teriam de que podem não estar sozinhos é o bipe de uma nova conexão de áudio. Para reuniões especialmente grandes, o host pode desativar o tom de entrada e saída, permitindo que o fantasma entre perfeitamente furtivamente. Em outros casos, o tom de entrada do fantasma tocaria, mas pode passar despercebido pelo anfitrião ou outros participantes que não estão contando e associando cada tom a um participante específico. ”

A Cisco corrigiu os sites Cisco Webex Meetings baseados em nuvem e lançou atualizações de segurança para software local para corrigir as falhas.

Fonte: https://securityaffairs.co/wordpress/111145/hacking/cisco-webex-meetings-flaws.html