ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250

Cisco corrige bugs da WebEx

Hackers podem explorar estouro de pilha no WebEx Player e WebEx Media Center para comprometer ou travar computadores

Publicado: 24/05/2026 às 19:24
Leitura
3 minutos
Cisco corrige bugs da WebEx
Construção civil — Foto: Reprodução

Na segunda-feira (31/01), a Cisco atualizou seu software WebEx para corrigir dois bugs que hackers podiam explorar para travar ou comprometer o sistema dos usuários.

Quer ficar por dentro de tudo o que acontece na comunidade de TI e telecom? Assine a nossa newsletter gratuitamente e receba, todos os dias, os destaques em sua caixa de e-mail

As vulnerabilidades foram identificadas primeiro pela Core Security em outubro de 2010. Em seguida ela atrasou o lançamento de um alerta de segurança até que a Cisco tivesse tempo de criar uma correção de emergência e distribuir amplamente atualizações para WebEx Meeting Center, que roda em um ambiente software as a service (SaaS).

De acordo com a Core Security, as vulnerabilidades em versões anteriores do WebEx e WebEx Meeting Center permitiriam a hackers criarem estouro de buffer e controlar a máquina e usuários. O estouro de buffer pode ser ativado se os usuários rodarem um arquivo malicioso de gravação (.wrf) ou um questionário de pesquisa Web (.atp).

Saiba mais sobre gestão de segurança. Visite o espaço de Gilberto Mota, blogueiro do IT Web.

São possíveis vários tipos de ataques para explorar as vulnerabilidades. Por exemplo, publicando um arquivo malicioso de gravação WebEx em uma gravação de conferência, comprometendo o PC de todos os participantes. Enquanto isso, um arquivo .atp malicioso, entregue durante a reunião pode desconectar o anfitrião, fazendo com que os clientes o circulem entre eles, enquanto ele explora seus sistemas.

“Esses arquivos desencadeiam um estouro de buffer explorando a pilha confiável”, disse a Core Security. “A execução de código confiável é possível porque uma grande parte da pilha é substituída”.

A Core Security disse que descobriu a vulnerabilidade do arquivo de gravação da WebEx difundindo – ou alterando – um arquivo .wrf para ver qual seria o resultado, modificando apenas um byte.”Uma parte da execução do novo arquivo indicava para uma instrução de chamada do usuários e permitia que um hacker executasse outras funções na máquina”, disse. Tal arquivo, que tem um formato fechado e sem documentos,  é usado para reproduzir gravações de sessões WebEx.

Para abordar a vulnerabilidade do WebEx Player, a Core Security recomenda desinstalar qualquer versão prévia do aplicativo e instalar a última versão. Enquanto isso, a vulnerabilidade do WebEx Meeting Center tem sido remediada pela Cisco usando uma correção server-side.

Saiba mais:

As top 10 histórias de segurança de 2010

Segurança: 5 dicas para ajudar na escolha da tecnologia 

ð        Você tem Twitter? Então, siga http://twitter.com/IT_Web e fique por dentro das principais notícias de TI e telecom.  

 

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas