Плагин Cisco для Chrome содержит несколько опасных уязвимостей

26 Январь 2017

Для проведения видеоконференций в браузере Chrome используется плагин WebEx. Над его разработкой работала компания Cisco. По функциональным возможностям к этому плагину почти не возникает вопросов, но вот с безопасностью у него серьезные проблемы.

Не так давно в этом продукте специалисты обнаружили очень опасную уязвимость, которая позволяет удаленно на персональном компьютере пользователя выполнить произвольный код. Пока компания занималась созданием заплатки для этой дыры, удалось обнаружить еще несколько брешей в плагине, которые тоже могут нести очень серьезную угрозу пользователям.

Плагином WebEx пользуются десятки миллионов людей, которые хотя бы раз организовывали проведение веб-конференции в браузере Chrome. Это касается преимущественно корпоративных пользователей. Как только компании стало известно об обнаружении опасной уязвимости, ее специалисты сразу же приступили к ее устранению.

Обнаруженная брешь может нанести серьезный вред и стать причиной похищения личных данных пользователя, причем сам человек может даже не знать о том, что его компьютер скомпрометирован, так как загрузка вредоносного ПО происходит совершенно незаметно.

По словам специалиста Тэвиса Орманди, который работает Google Project Zero, плагин WebEx стал уязвимым из-за специального URL, который используется им во время сессий. Для того чтобы злоумышленники смогли эксплуатировать обнаруженную уязвимость, в URL должна содержаться особая комбинация символов. Только в этом случае можно получить удаленный доступ к ПК корпоративного клиента и выполнить на нем произвольный код. В других случаях эксплуатация этой дыры недоступна. Если же в URL будет содержаться подходящий набор символов, то в браузере с помощью вредоносного кода можно будет запустить совершенно любой в том числе и зараженный сайт.

Программисты компании Cisco достаточно оперативно подготовили и выпустили патч для своего плагина, но даже после его обновления пользователям все равно угрожает опасность. Дело в том, что после устранения уязвимости пользователям каждый раз при необходимости запуска на каком-то сайте плагина WebEx будет демонстрироваться соответствующее уведомление. Однако не очень опытные пользователи все равно даже на сторонних сайтах могут согласиться на запуск плагина. Если сайт окажется зараженным, то человек просто неосознанно сам заразит свой ПК вредоносным ПО.

Специалист Тэвис Орманди считает, что предложенный компанией способ устранения уязвимости не гарантирует пользователям максимальную защиту, поэтому его можно считать слабым и ненадежным.

По мнению другого специалиста Филиппо Валсорда из Cloudflare, всплывающие окна, запрашивающие у пользователя разрешение на запуск плагина, могут быть скомпрометированы. Именно поэтому эксперт советует всем, кто участвует в веб-конференциях с использованием плагина WebEx, самостоятельно защитить себя. Для этого он предлагает создать в браузере отдельный профиль, который использовался бы исключительно для проведения конференций. Этот способ более надежный, чем все остальные.

Кстати, пока специалисты компании Cisco готовили патч для устранения уязвимости, Орманди удалось обнаружить еще две аналогичные дыры в плагине, позволяющие удаленно выполнять произвольный код. Эксперт уже сообщил об этом компании. Насколько опасные новые дыры и как они могут эксплуатироваться, станет известно только после того, как компания выпустит новое обновление для своего продукта и устранит их.


Скопируйте этот код и вставьте его в свой сайт или блог (HTML)
Скопируйте этот код и вставьте его на форум (BBcode)
Кликните, если это возможно
Комментариев нет.