Cisco исправила уязвимости в программном обеспечении WebEx

Cisco исправила уязвимости в программном обеспечении WebEx

Исследователи из компании Core Security Technologies проинформировали общественность о выявлении двух опасных уязвимостей в программных продуктах Cisco, принадлежащих к линейке ПО WebEx. Уведомление было опубликовано после того, как производитель исправил оба изъяна.



eWeek сообщает, что уязвимости, допускающие переполнение стека и последующее исполнение произвольного кода, были найдены в проигрывателе Cisco WebEx (этот продукт предназначен для воспроизведения презентаций в формате WRF), а также в программе WebEx Meeting Center (данная служба позволяет проводить интерактивные опросы среди участников онлайн-конференций).


В обоих случаях эксплуатация уязвимости достигалась посредством отправки приложению определенным образом сформированных данных. Для проигрывателя WebEx это был модифицированный WRF-файл, а для WebEx Meeting Center - особый объект в формате XML для создания опроса. Переполнение стека в проигрывателе позволило исследователям запустить произвольное приложение, а атака на изъян в конференц-службе - обрести контроль над всеми компьютерами, участвующими в онлайн-обсуждении.


В опубликованном уведомлении отмечено, что сведения об обоих изъянах были направлены в Cisco еще в начале октября минувшего года. Проблему с WebEx Meeting Center, по данным Core Security, исправили в начале января, в то время как обновление безопасности для проигрывателя WebEx появилось не ранее как вчера.


WebEx Meeting Center - это продукт типа SaaS (программное обеспечение как услуга), поэтому клиентам не нужно предпринимать никаких действий по установке обновлений на своей стороне. Что же касается проигрывателя WebEx, то новая версия приложения уже доступна для загрузки на сайте производителя; поскольку это программное обеспечение не снабжено функцией автоматического обновления, пользователям потребуется самостоятельно загрузить установочный пакет, удалить старую версию и поставить новую.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Начался суд над руководителями Департамента цифрового развития Росгвардии

Московский гарнизонный суд приступил к рассмотрению уголовного дела в отношении бывшего руководителя департамента цифрового развития и защиты информации Росгвардии Михаила Варенцова и начальника Главного центра информационных технологий по инженерно-техническому обеспечению Николая Чепкасова.

Николай Чепкасов был задержан 20 марта, а Михаил Варенцов — более чем месяц спустя. Изначально им вменялось мошенничество в особо крупном размере, однако подробности тогда не раскрывались.

Как сообщает «Коммерсантъ», в ходе первого судебного заседания квалификация обвинения была изменена. Теперь Варенцову и Чепкасову инкриминируют пункты «в», «г», «е» ч. 3 ст. 286 УК РФ — превышение должностных полномочий, совершённое группой лиц, из корыстных побуждений и повлекшее тяжкие последствия.

Изменилась и мера пресечения. Первоначально оба фигуранта находились под стражей, однако позднее Варенцова перевели под запрет определённых действий в связи с необходимостью лечения, а Чепкасова — под домашний арест.

По версии следствия, обвиняемые подписали акты приёмки программного обеспечения, которое не соответствовало требованиям государственных контрактов. Речь идёт о нескольких соглашениях с НИИ «Восход» на создание систем для федеральной платформы контроля оборота оружия и управления охранными услугами (ФПКО СПО ГИС). Кроме того, в их компетенции находилось оснащение подразделений Росгвардии профильным оборудованием.

«Приёмка была произведена на основании формальной проверки в эмуляторе, не подтверждающей способность ФПКО реально функционировать в операционной среде заказчика», — приводит издание слова представителя обвинения.

Следующее заседание по делу назначено на 8 декабря.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru