เมื่อช่วงปลายเดือนที่แล้วทาง Cisco ได้ออกแพตช์อุตช่องโหว่บนผลิตภัณฑ์ WebEx ไปแล้วแต่หลังจากที่ได้เผยแพร่โค้ด PoC ออกไป มีนักวิจัยจาก SecureAuth ได้พบว่าแพตช์ของ Cisco นั้นยังไม่สมบูรณ์จึงได้แจ้งกลับไปยัง Cisco และเป็นที่มาของแพตช์ในเวอร์ชันล่าสุดนี้

ช่องโหว่เก่าที่เคยถูกแพตช์แล้วแต่ไม่สมบูรณ์คือ CVE-2018-15442 ซึ่งส่งผลกระทบกับ WebEx Meeting เดสก์ท็อป (เวอร์ชันก่อนหน้า 33.6.4) และ WebEx Productivity (เวอร์ชัน 32.6.0 จนถึงก่อน 33.0.6) โดยช่องโหว่นี้เกิดจากการตรวจสอบพารามิเตอร์ที่มาจากผู้ใช้ไม่ดีเพียงพอจึงทำให้สามารถผู้โจมตีจาก Local ที่ผ่านการพิสูจน์ตัวตนแล้วเข้าไป Execute คำสั่งด้วยสิทธิ์ของระบบได้และ Cisco ได้เตือนว่าผู้โจมตีจากทางไกลอาจใช้ช่องโหว่นี้ได้เช่นกันหากใช้งานกับ Active Directory
SecureAuth ได้ค้นพบว่า Cisco แพตช์ไม่สมบูรณ์จึงยังสามารถใช้เทคนิคที่เรียกว่า DLL Hijacking ลัดผ่านการป้องกันได้ (การแทนที่ DLL ของโปรแกรมด้วย DLL เวอร์ชันของแฮ็กเกอร์เข้าไปในขั้นตอนการโหลดของโปรแกรม) โดย SecureAuth เผยว่า “แฮ็กเกอร์สามารถเริ่มต้นบริการด้วยคำสั่ง ‘sc start webxservice install software-update 1 ‘Path ที่แฮ็กเกอร์ควบคุมได้แล้ว” (ถ้าพารามิเตอร์ 1 ใช้ไม่ได้ให้ลองใช้ 2 แทน)” ซึ่งหลังจากที่ Cisco ได้รับการแจ้งเตือนได้แก้ไขและออกแพตช์ล่าสุดนี้ สามารถเข้าไปดูเพิ่มเติมได้ที่ Advisory จาก Cisco
ที่มา : https://www.securityweek.com/cisco-releases-second-patch-webex-meetings-vulnerability และ https://www.scmagazine.com/home/security-news/cisco-webex-flaw-patched/