思科扰中的WebEx以固定的遥控代码执行问题

有没有变通方法,并没有最终的补丁

思科的网迅浏览器扩展程序包含可以打开客户的整个计算机远程执行代码的攻击,如果浏览器访问包含特制的恶意代码网站的致命错误。

该公司表示,它是在纠正问题的过程中,显然已经取得朝着永久性的修复几个初始步骤。它说,有没有可用的解决方法。

+更多关于网络世界足球竞猜app软件:最新最疯狂的10件最可怕的事情TSA对你的同路人发现+

该漏洞允许含有一定代码模式打开WebEx会话浏览器和网站“向受影响的系统,它可以被用来进行进一步的攻击上执行任意代码,”根据思科的安全公告

更新:思科咨询增加了问题的更详细的描述:

“在思科的WebEx浏览器扩展中的漏洞可能允许未经身份验证的远程攻击者在受影响系统上执行与受影响的浏览器的权限执行任意代码。此漏洞影响思科WebEx会议服务器和Cisco WebEx会议中心时,他们的浏览器扩展在微软Windows上运行。
“该漏洞是由于该插件内的应用程序编程接口(API)响应分析器设计缺陷,攻击者可说服受影响的用户访问的攻击者控制的网页或遵循一个攻击者提供的链路与受影响的浏览器可能利用该漏洞。如果成功的话,攻击者就可以与受影响浏览器的权限执行任意代码。
“思科的WebEx插件的Chrome版本1.0.5并没有完全修复的漏洞,并正在准备新的更新。”

该顾问说,它已经开始发布软件更新来解决这个问题,但到目前为止,这个过程是不完整的。

该漏洞影响的Cisco WebEx浏览器扩展的Chrome,Firefox和Internet浏览器的Windows的所有当前,以前和过时的版本,咨询说。它不会影响Mac或Linux操作系统,也不是为微软边缘的Cisco WebEx浏览器扩展浏览器扩展。

做的最好的事情是利用拆卸工具找到,就删除从Windows计算机的WebEx软件这里。如果有必要加入WebEx会议,用户可以通过微软的边缘,这是不容易受到攻击这样做。

客户应监控思科警告和提醒页面这里及时了解这个问题的最新修补程序。

在WebEx的扩展谷歌的Chrome版本1.0.5包含了修复。要立即更新打开Chrome设置>扩展>开发者模式>更新扩展。

该漏洞报道这里三天前由谷歌的Project Zero的bug狩猎队的Tavis奥曼迪。他说,“神奇彭定康” - cwcsf- nativemsg-iframe的43c85c0d-D633-af5e-c056-32dc7efc570b.html - 包含在一个网站使其能够打开浏览器扩展的连接。而且,他说,“这种神奇的字符串是足以让任何网站执行任意代码。”

加入对网络世界的社足球竞猜app软件区Facebook的LinkedIn对那些顶级心态的话题发表评论。

版权所有©2017年足球竞彩网下载

IT薪资调查:结果是