Suchen

Update: Cisco fixt Pufferüberlauf in fehlerhaftem ActiveX-Control von WBS 26 Angreifer können Schadcode per WebEx-Konferenz verteilen

| Autor / Redakteur: Dirk Srocke / Peter Schmitz

Der Sicherheitsdienstleister US-Cert warnt vor einer Sicherheitslücke im Webex Meeting Manager. Angreifer können die ActiveX-Lücke nutzen, um Schadcode auf entfernte Systeme einzuschleusen. Um Exploits zu entgehen raten Sicherheitsexperten zum Update der Webmeeting- und Collaboration-Lösung. Als Workaround können Nutzer auch ein Kill Bit setzen.

Firma zum Thema

Per Registry-Eintrag können sich WebEx-Anwender vor Exploits schützen.
Per Registry-Eintrag können sich WebEx-Anwender vor Exploits schützen.
( Archiv: Vogel Business Media )

Durch eine Lücke im Webex Meeting Manager können Angreifer die Kontrolle über fremde Systeme erlangen und Schadcode einschleusen. Hierfür sei es lediglich notwendig, Anwender auf eine manipulierte Webseite zu locken – warnen die Sicherheitsexperten vom US-Cert.

Grund für das Problem in der Webkonferenz-Plattform der Cisco-Tochter ist eine unzureichende Prüfung von Werten, die an die Methode NewObject() übergeben werden. Der Programmcode ist Teil des Elements WebexUCFObjectActiveX (atucfobj.dll).

Berichten zufolge soll die Schwachstelle im Meeting Manager Version 20.2008.2606.4919 bereits behoben sein. Als Behelfslösung empfiehlt das US-Cert zudem das Setzen eines Kill Bits für die Klassenkennung (Class Identifier, CLSID) 32E26FD9-F435-4A20-A561-35D4B987CFDC. Wie die Bearbeitung der Registry konkret funktioniert beschreibt Microsoft auf den eigenen Supportseiten.

Update

Cisco hat mit einem Security Advisory auf die Berichte des US-Cert reagiert und bietet Anwendern detaillierte Hilfestellung für den als CVE-2008-3558 klassizifierten Pufferüberlauf.

Bei Version WBS 26 der Konferenzlösung wurde das Problem bereits gefixt. Sicher sind laut Cisco die Versionen ab 26.49.9.2838. Ein Patch für WBS 25 soll folgen. Für WBS-23-basierende Server ist kein Fix geplant: Betroffene Rechner sollen auf Version WBS 26 upgedatet werden.

Aktualisierte WebEx-Server verteilen die gefixte Datei „atufobj.dll“ mittlerweile automatisch an Clients bevor ein Webex-Meeting aufgebaut wird. Optional können Anwender den Webex Meeting Manager auch händisch über Programmeinstellungen deinstallieren, um sich vor Angriffen zu schützen.

Beim nächsten Kontakt mit einem Webex-Server wird das Programm dann wieder neuinstalliert. Nutzer sollten darauf achten, die Dateien nicht von ungepatchten Systemen zu empfangen. Einen separaten Download der gefixten Datei „atucfobj.dll“ will der Hersteller dennoch nicht anbieten. Stattdessen verweist Cisco auf den bereits bekannten Killbit-Workaround.

(ID:2014758)