„Magische“ URL führt Code aus

Chrome-Erweiterung für Cisco WebEx erlaubt Systemzugriff

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Die Chrome-Erweiterung von WebEx enthielt eine Schwachstelle, über die sich Code auf den Systemen ausführen lies.
Die Chrome-Erweiterung von WebEx enthielt eine Schwachstelle, über die sich Code auf den Systemen ausführen lies. (Bild: pixabay - bykst / CC0)

Die Chrome-Erweiterung der Meeting-Lösung WebEx enthielt eine kritische Sicherheitslücke. Über eine „magische“ URL können Angreifer ungefragt Programme auf dem System starten.

In der Chrome-Erweiterung der Kommunikationslösung WebEx vom Hersteller Cisco ist ein schwerwiegender Fehler bekannt geworden. Scheinbar enthält die Web-Extension einen fest eingebetteten Code, über den sich auf den Zielsystemen beliebiger Code ausführen lässt.

Dazu muss der Nutzer nicht einmal aktiv eingreifen, ein unsichtbarer iFrame reicht bereits, um Programme auf dem Zielsystem auszuführen. Der Entdecker hat auf dieser Seite einen Test veröffentlicht, mit dem WebEx-Nutzer prüfen könne, ob sie von der Schwachstelle betroffen sind.

Hotfix ausgerollt

Cisco hat schnell reagiert und eine neue Version des Chrome-Plugins hochgeladen. Die Verteilung erfolgt automatisch. Diese Version verlangt vom Nutzer eine Bestätigung, wenn eine Anfrage von einer anderen Domain als *webex.com oder *webex.cn kommt. Auf der Mailingliste rund um Chronium sind sich die Experten aber uneins, ob der Fix so wirklich funktioniert. Die Domian webex.com an sich würde sich weder an HTTP Strict Transport Security halten und CSP nicht nutzen.

Die Sicherheitslücke zeigt, wie große Gefahren auch von Applikationen ausgehen, die eigentlich vertrauenswürdig sind. Systeme wie WebEx sind für viele Unternehmen unverzichtbar. Selbst wenn man die Lösung selbst nicht nutzt, so ist es doch wahrscheinlich, dass einzelne Mitarbeiter darüber mit Kunden kommunizieren. Administratoren sollten diese Probleme auf jeden Fall im Auge behalten und entsprechende Sicherheitsmaßnahmen ergreifen.

Update: Micropatch von 0patch

Forscher von 0patch haben den Cisco-Patch untersucht und festgestellt, dass sich der Schutz durch einen XSS-Exploit umgehen ließe. Sie haben deshalb einen Drittanbieter-Micropatch entwickelt, der dieses Problem beheben soll, so lange bis Cisco selbst eine bessere Lösung für den Fehler entwickelt hat.

Wie Netzwerk- und Host-basierte IDS- und IPS-Techniken funktionieren

Netzwerk-Grundlagen – Angriffserkennung, Teil 3

Wie Netzwerk- und Host-basierte IDS- und IPS-Techniken funktionieren

08.09.10 - Intrusion-Detection- und Prevention-Systeme helfen bei der automatisierten Angriffserkennung und Gefahrenabwehr. Nachdem wir uns im zweiten Teil dieser Artikelreihe bereits mit den IDS-Grundlagen befasst haben, stellen wir nun die verschiedenen technischen Ansätze vor. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44491806 / Sicherheitslücken)