Suchen

„Magische“ URL führt Code aus Chrome-Erweiterung für Cisco WebEx erlaubt Systemzugriff

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Die Chrome-Erweiterung der Meeting-Lösung WebEx enthielt eine kritische Sicherheitslücke. Über eine „magische“ URL können Angreifer ungefragt Programme auf dem System starten.

Die Chrome-Erweiterung von WebEx enthielt eine Schwachstelle, über die sich Code auf den Systemen ausführen lies.
Die Chrome-Erweiterung von WebEx enthielt eine Schwachstelle, über die sich Code auf den Systemen ausführen lies.
(Bild: pixabay - bykst / CC0 )

In der Chrome-Erweiterung der Kommunikationslösung WebEx vom Hersteller Cisco ist ein schwerwiegender Fehler bekannt geworden. Scheinbar enthält die Web-Extension einen fest eingebetteten Code, über den sich auf den Zielsystemen beliebiger Code ausführen lässt.

Dazu muss der Nutzer nicht einmal aktiv eingreifen, ein unsichtbarer iFrame reicht bereits, um Programme auf dem Zielsystem auszuführen. Der Entdecker hat auf dieser Seite einen Test veröffentlicht, mit dem WebEx-Nutzer prüfen könne, ob sie von der Schwachstelle betroffen sind.

Hotfix ausgerollt

Cisco hat schnell reagiert und eine neue Version des Chrome-Plugins hochgeladen. Die Verteilung erfolgt automatisch. Diese Version verlangt vom Nutzer eine Bestätigung, wenn eine Anfrage von einer anderen Domain als *webex.com oder *webex.cn kommt. Auf der Mailingliste rund um Chronium sind sich die Experten aber uneins, ob der Fix so wirklich funktioniert. Die Domian webex.com an sich würde sich weder an HTTP Strict Transport Security halten und CSP nicht nutzen.

Die Sicherheitslücke zeigt, wie große Gefahren auch von Applikationen ausgehen, die eigentlich vertrauenswürdig sind. Systeme wie WebEx sind für viele Unternehmen unverzichtbar. Selbst wenn man die Lösung selbst nicht nutzt, so ist es doch wahrscheinlich, dass einzelne Mitarbeiter darüber mit Kunden kommunizieren. Administratoren sollten diese Probleme auf jeden Fall im Auge behalten und entsprechende Sicherheitsmaßnahmen ergreifen.

Update: Micropatch von 0patch

Forscher von 0patch haben den Cisco-Patch untersucht und festgestellt, dass sich der Schutz durch einen XSS-Exploit umgehen ließe. Sie haben deshalb einen Drittanbieter-Micropatch entwickelt, der dieses Problem beheben soll, so lange bis Cisco selbst eine bessere Lösung für den Fehler entwickelt hat.

(ID:44491806)

Über den Autor

 Moritz Jäger

Moritz Jäger

IT Journalist