在這篇文章中,我們將介紹:
您可以將 Webex 添加到 Outlook for Windows 和 for Mac。兩者都包括在下面。
1.將 Webex 添加到 Outlook for Windows
在將 Webex 添加到 Windows PC 上的 Outlook 之前,需要滿足兩個重要條件。一個是您應該在您的 PC 上擁有管理員權限,另一個是您的操作系統和瀏覽器規范支持集成。
現在,你已經準備好了。您可以通過以下簡單步驟添加 Webex 來升級您的 Outlook 體驗:
2.將 Webex 添加到 Outlook 365 for Mac
一些基于注入的插件被阻止在 macOS Mojave 和 Catalina 等 Apple 軟件上運行。但是,為他們的 Webex 客戶提供流暢的工作流程是 Microsoft 的首要任務。
這就是 Webex與 Apple 合作為 Webex 和Zoom用戶啟用某些插件的原因。因此,不用說,如果您在這些較新的操作系統上安裝了基于本機注入的插件,則應該卸載并避免它們。
或者,使用 Cisco Webex Scheduler for Outlook。您可以從 Microsoft Store 下載受支持的加載項。
如果您有舊版軟件,您可以通過以下方式從 Webex Meetings 選項卡獲取和設置 Microsoft 365 Webex 插件下載:
您現在可以在 Mac 上安排和運行 Webex 會議。
因此,作為迄今為止我們討論的所有內容的概要,以下是如何下載 Webex 以集成到 Outlook 會議中。
如果您使用裝有 macOS Mojave 或 Catalina 的 Mac,則應避免下載該插件。只需從 Microsoft Store 下載 Cisco Webex Scheduler 作為插件即可。
您可以通過 7 個簡單的步驟使 Webex 功能區出現在您的 Outlook 工具欄中:
啟用后應該會出現 Webex 工具欄。但如果沒有,您應該重新啟動 Outlook 以使更改生效。
如果重新啟動后您仍然不走運,請打開 Webex 桌面應用程序并執行以下操作:
遵循完成 Office 365 Webex 集成所需的步驟和要求很重要。不這樣做會導致試圖找出問題所在的兔子洞。
在 Outlook 中看不到 Webex 工具的一些可能原因包括:
答案是肯定的。
首先,您應該已經集成了用于 Outlook 的 Webex 生產力工具。
以下是將 Webex 添加到現有 Outlook 會議的方法:
被跟蹤為 的Cisco Webex Meetings桌面應用程序更新服務中的 可被低權限的本地攻擊者利用,以提升權限并使用SYSTEM用戶權限運行任意命令。
“思科Webex會議桌面應用程序更新服務和適用于Windows的思科Webex Productivity Tools的漏洞可能允許經過身份驗證的本地攻擊者以特權用戶身份執行任意命令。” 思科發布的 公告中提到。
“該漏洞是由于用戶提供的參數驗證不充分造成的。攻擊者可以通過使用精心設計的參數調用update service命令來利用此漏洞。攻擊者可以允許攻擊者以SYSTEM用戶權限運行任意命令。“
該漏洞是一個命令注入漏洞,可以通過利用操作系統遠程管理工具進行遠程利用。
思科Webex Meetings Desktop App for Windows的更新服務無法驗證新文件的版本號。
攻擊者可以利用此漏洞,將Cisco Webex Meetings update二進制文件替換為以前的易受攻擊的版本,方法是通過更新加載惡意DLL,非法提升權限,允許黑客以SYSTEM權限運行任意命令。
SecureAuth的安全研究員Marcos Accossatto向思科報告了此漏洞。
“用于Windows的Cisco Webex Meetings桌面應用程序的更新服務無法正確驗證新文件的版本號,” SecureAuth發布的博客說。
“一個低權限的本地攻擊者可以通過使用精心設計的參數和文件夾調用update service命令來利用此漏洞。使得攻擊者以SYSTEM用戶權限運行任意命令。“
據SecureAuth稱,這個漏洞是思科在解決了一個DLL劫持問題(CVE-2018-15442)后出現的“繞過”漏洞。
專家解釋說,這個漏洞可以通過復制atgpcdec.dll二進制文件到攻擊者控制的本地文件夾并將其重命名為atgpcdec.7z來利用該漏洞。然后,攻擊者必須將先前版本的ptUpdate.exe文件壓縮為7z格式,并復制到同一文件夾中。攻擊者必須在同一文件夾中復制進來一個名為vcruntime140.dll的惡意dll并壓縮為vcruntime140.7z。最后,必須在controller文件夾中為二進制文件(ptUpdate.exe)提供ptUpdate.xm l文件,以便將上述文件作為合法更新文件進行管理。最后,攻擊者必須使用命令行啟動服務:sc start webexservice WebexService 1 989898 “attacker-controlled-path”。
SecureAuth研究人員設計了2個概念驗證(PoC)攻擊。第一個針對應用程序的33.8.X版本以繞過簽名檢查功能,另一個攻擊PoC用于在33.8.X之前的Windows的所有版本的Cisco Webex會議桌面應用程序。
以下是漏洞的時間表:
本文由白帽匯整理并翻譯,不代表白帽匯任何觀點和立場
來源:https://nosec.org/home/detail/2298.html
原文:https://securityaffairs.co/wordpress/81751/security/cisco-webex-elevation-privilege.html
白帽匯從事信息安全,專注于安全大數據、企業威脅情報。
公司產品:FOFA-網絡空間安全搜索引擎、FOEYE-網絡空間檢索系統、NOSEC-安全訊息平臺。
為您提供:網絡空間測繪、企業資產收集、企業威脅情報、應急響應服務。