Cisco Webex bugs allow attackers to join meetings as ghost users
Cisco가 WebEx 화상 회의 프로그램의 공격자가 WebEx 회의에 다른 참가자들에게 보이지 않는 상태인 ‘고스트 사용자’로 참석하도록 허용하는 취약점 3개를 수정할 예정이라 밝혔습니다.
이 취약점은 올해 초 IBM의 보안 연구원들이 코로나19 팬데믹 기간에 내부에서 사용하던 원격 작업 프로그램을 검토하던 중 발견했습니다.
연구원들은 공격자가 이 취약점을 3개를 조합할 경우 아래 공격이 가능하다고 밝혔습니다.
1. 참가자 리스트에는 보이지 않으나 음성, 영상, 챗, 화면 공유 모두 접근 가능한 고스트 사용자로 WebEx 회의에 참석
2. WebEx 회의에서 추방당한 경우에도 음성을 들을 수 있는 고스트 오디오 사용자로 남음
3. 성명, 이메일 주소, IP 주소를 포함한 회의 참가자에 대한 정보 수집
(위 정보는 공격자가 전화를 수락하기 전 회의실 로비에서도 얻을 수 있음)
IBM 연구원들은 이 취약점이 새로운 WebEx 회의가 설정될 때 발생하는 “핸드셰이크(handshake)” 프로세스에 존재한다고 밝혔습니다.
회의 URL을 손에 넣은 공격자는 WebEx 서버에 연결하고, 악성 패킷을 보내고, 서버를 조작해 회의 및 참가자의 상세정보에 접근할 수 있는 권한을 얻을 수 있습니다.
IBM은 보고서를 통해 아래와 같이 밝혔습니다.
“분석 결과, 핸드셰이크 과정 중에 참가자의 패널에서 참석자가 보이지 않도록 조작될 수 있는 클라이언트 정보의 특정 값을 식별할 수 있었습니다.”
“WebEx Meetings의 macOS, 윈도우, iOS, WebEx Room Kit 어플라이언스에서도 고스트 참가자 문제를 재현할 수 있었습니다.”
공격자는 예약된 회의 URL 및 WebEx 개인 방의 URL을 알고 있어야만 이 취약점을 악용할 수 있습니다.
하지만 IBM 연구원들은 “개인 방은 방 주인의 이름과 조직 이름 등 예측 가능한 조합을 사용하기 때문에 악용하기가 더 쉬울 수 있다”고 밝혔습니다.
Cisco는 CVE-2020-3441, CVE-2020-3471, CVE-2020-3419를 수정하는 패치를 공개할 예정입니다.
IBM 연구원들의 작업을 요악한 영상은 여기에서 확인하실 수 있습니다.
출처:
https://www.zdnet.com/article/cisco-webex-bugs-allow-attackers-to-join-meetings-as-ghost-users/
https://securityintelligence.com/posts/ibm-works-with-cisco-exorcise-ghosts-webex-meetings/
Mount Locker 랜섬웨어, TurboTax 환급 노려 (0) | 2020.11.20 |
---|---|
Sodinokibi 랜섬웨어, Managed.com 공격 후 50만 달러 요구해 (0) | 2020.11.19 |
ZLoader 악성코드, 가짜 자바 업데이트로 성인 사이트 사용자들 노려 (0) | 2020.11.18 |
Cisco, Security Manager의 치명적인 취약점 수정 (0) | 2020.11.18 |
트로이목마가 포함된 보안 소프트웨어, 한국 사용자에 공급망 공격 실행 (0) | 2020.11.17 |
댓글 영역