High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Webex Meetings Suite サイトと Cisco Webex Meetings Online サイトにある脆弱性のために、認証されていないリモート参加者が、パスワードで保護された会議にパスワードを入力することなく参加できる可能性があります。接続の試行は、iOS または Android 用の Webex モバイルアプリケーションから開始する必要があります。
この脆弱性は、モバイルアプリケーションの特定の会議参加フローにおける意図しない会議情報の漏洩に起因します。認可されていない参加者が、モバイルデバイスの Web ブラウザから既知の会議 ID または会議 URL にアクセスすることにより、この脆弱性を悪用する可能性があります。この場合、ブラウザが、デバイスの Webex モバイルアプリケーションの起動を要求します。エクスプロイトに成功すると、認可されていない参加者が、パスワードで保護された会議に参加できる危険性があります。この認可されていない参加者は、モバイル参加者として会議の参加者リストに表示されます。
シスコではこの脆弱性に対処する更新を適用済みであり、ユーザによる処置は必要ありません。この脆弱性に対処する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200124-webex-unauthjoin
該当製品
脆弱性のある製品
この脆弱性は、39.11.5 および 40.1.3 より前のリリースの Cisco Webex Meetings Suite サイトと Cisco Webex Meetings Online サイトに影響を与えます。
脆弱性を含んでいないことが確認された製品
このアドバイザリの脆弱性のある製品セクションに記載されている製品のみが、この脆弱性の影響を受けることが分かっています。
シスコでは Cisco Webex Meetings サーバが影響を受けないことを確認済みです。
詳細
Cisco Webex Meetings Suite または Cisco Webex Meetings Online のリリースの確認
次の手順で、Cisco Webex Meetings Suite サイトまたは Cisco Webex Meetings Online サイトにおいて現在のリリースを確認できます。
- Cisco Webex Meetings Suite サイトまたは Cisco Webex Meetings Online サイトにログインします。
- ページの左側にある [ダウンロード(Downloads)] に移動します。
- [バージョン情報(Version Information)] の横にある丸付きの i のアイコンの上にカーソルを移動させます。
- [ページのバージョン(Page version)] の横に表示される値を確認します。
回避策
この脆弱性に対処する回避策はありません。
修正済みソフトウェア
シスコでは、クラウドベースの Cisco Webex Meetings Suite サイトおよび Cisco Webex Meetings サイトにおいて、この脆弱性に対処済みです。ユーザの対処は必要ありません。このアドバイザリの「詳細」に、現在実行中のリリースを確認する方法が示されています。
その他の情報が必要な場合は、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
修正済みリリース
Cisco Webex Meetings Suite サイトと Cisco Webex Meetings Online サイトのページバージョン 39.11.5 以降および 40.1.3 以降では、この脆弱性は修正されています。これらのページバージョンは、クライアントバージョン T32、T33、T39、および T40 に適用されます。この修正は、Cisco Webex Meetings Suite サイトと Cisco Webex Meetings サイトだけに適用されます。お客様の Cisco Webex Meetings モバイルアプリケーションまたは Cisco Webex Meetings デスクトップアプリケーションを更新する必要はありません。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、このアドバイザリに記載されている脆弱性の公表を確認していません。
Cisco PSIRT では、このアドバイザリに記載されている脆弱性のアクティブな使用を確認しています。
出典
この脆弱性は Cisco TAC サポートケースの解決中に発見されました。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.1 | 「概要」に示されている表示可能なアドバイザリの URL のリンク先を修正。 | 要約 | Final | 2020 年 1 月 24 日 |
1.0 | 初回公開リリース | — | Final | 2020 年 1 月 24 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。