Баг в приложении Cisco Webex позволяет повысить привилегии до SYSTEM

Баг в приложении Cisco Webex позволяет повысить привилегии до SYSTEM

Баг в приложении Cisco Webex позволяет повысить привилегии до SYSTEM

На днях исследователи сообщили о новой уязвимости в десктопном приложении Cisco Webex Meetings для Windows. Брешь получила идентификатор CVE-2018-15442, она представляет собой возможность эскалации привилегий, имеет высокий уровень опасности, а самое неприятное — при определенных обстоятельствах ее можно использовать удаленно.

Вот как описывает эту проблему безопасности сама Cisco:

«Уязвимость существует из-за недостаточной проверки пользовательских параметров. Атакующий может проэксплуатировать ее, задействовав команду обновления сервиса — сделать это можно с помощью специально созданного аргумента. Эксплойт может позволить атакующему запустить произвольные команды с правами SYSTEM».

Таким образом, находящаяся в системе вредоносная программа (либо злонамеренный авторизованный пользователь) может воспользоваться дырой в безопасности, чтобы повысить свои права в системе.

Удаленного использования этого бага стоит опасаться корпоративным сетям — атакующий может использовать системные инструменты для удаленного управления. Особенно стоит обратить внимание тем, кто работает с Active Directory.

Проблема была обнаружена Роном Боусом и Джеффом МакДжанкиным из Counter Hack. Исследователи даже создали скрипты Nmap и Metasploit, которыми можно проверить наличие уязвимости, а заодно — продемонстрировать эксплойт.

Подробный отчет экспертов доступен по этому адресу.

«Уязвимость затрагивает Cisco Webex Meetings Desktop App версии до 33.6.0, а также Cisco Webex Productivity Tools версий от 32.6.0 до 33.0.5», — заявили в Cisco.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нерадивые школьники срывают уроки и экзамены с помощью DDoS

С начала 2025 года образовательные учреждения в России столкнулись с сотнями кибератак. Основной целью злоумышленников был срыв учебного процесса, дестабилизация работы школьных систем и создание препятствий при проведении Единого государственного экзамена (ЕГЭ), что серьёзно осложняло работу администраций школ.

Как сообщает сетевая «Газета.Ru» со ссылкой на компанию StormWall, чаще всего за атаками стояли сами ученики. Инциденты фиксировались на протяжении всего года, однако пик пришёлся на май-июнь, совпав с проведением ЕГЭ.

В ряде случаев атаки приводили к сбоям в работе информационных систем школ.

«DDoS-атаки, инициированные школьниками, имели сравнительно небольшую мощность (10–20 Гбит/с). Для их запуска использовались дешёвые инструменты. Несмотря на низкий уровень, подобные атаки вызывали серьёзные сбои в работе школьных ИТ-систем. Причина в том, что учебные заведения обладают недостаточной защитой от киберугроз, и даже маломощные атаки становятся для них проблемой», — отметили в StormWall.

В компании добавили, что атаки на школы отражают общую тенденцию роста числа DDoS-атак. Так, в первом полугодии 2025 года их количество увеличилось на 68% по сравнению с аналогичным периодом 2024 года. Чаще всего атакам подвергались финансовые организации, телекоммуникационные компании, государственный сектор, ретейл, индустрия развлечений и логистика.

При этом наиболее высокий темп роста показала фармацевтическая отрасль: количество атак на данный сегмент выросло на 82%. Основные мотивы злоумышленников — шантаж, вымогательство и нанесение финансового ущерба. При этом фармкомпании, клиники и аптеки остаются слабо защищёнными от киберугроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru