High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Webex ネットワーク録画プレーヤー(Advanced Recording Format(ARF)ファイルおよび Webex Recording Format(WRF)ファイル対応)には、複数の脆弱性が存在します。攻撃者は、メールまたは URL 経由で悪意のある .arf または .wrf ファイルをユーザに提供し、そのファイルを Webex 録画プレーヤーで開くようユーザを促すことで、この脆弱性をエクスプロイトする可能性があります。脆弱性のエクスプロイトにより、標的となるユーザのシステムで任意のコードが実行される場合があります。Webex サイトに格納されている .arf プレーヤーが Webex ネットワーク録画プレーヤー内で再生される場合にはリスクはありません。
Cisco Webex プレーヤーは、オンライン会議の出席者が録画した Webex ミーティングを再生するためのアプリケーションです。.arf ファイル用の Webex ネットワーク録画プレーヤーは、Webex サーバでホストされている録画にアクセスすると自動的にインストールされます。.wrf ファイル用の Webex プレーヤーは手動でダウンロードできます。
シスコは、Cisco Webex Meetings スイート サイト、Cisco Webex Meetings Online サイト、および Cisco Webex Meetings サーバにある ARF および WRF 録画プレーヤーの該当バージョンをアップデートしました。これらの脆弱性に対処する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180718-webex-rce
該当製品
脆弱性のある製品
これらの脆弱性は、Cisco Webex Meetings スイート サイト、Cisco Webex Meetings Online サイト、および Cisco Webex Meetings サーバにある ARF および WRF 録画プレーヤーに影響を与えます。ARF および WRF 録音プレーヤーの以下のバージョンが影響を受けます。
- Cisco Webex Meetings スイート(WBS31) - WBS31.23 より前のバージョンの Webex ネットワーク録画プレーヤーおよび Webex プレーヤー
- Cisco Webex Meetings スイート(WBS32) - WBS32.15 より前のバージョンの Webex ネットワーク録音プレーヤーおよび Webex プレーヤー
- Cisco Webex Meetings スイート(WBS33) - WBS33.2 より前のバージョンの Webex ネットワーク録音プレーヤーおよび Webex プレーヤー
- Cisco Webex Meetings Online - 1.3.35 より前のバージョンの Webex ネットワーク録画プレーヤーおよび WebEx プレーヤー
- Cisco Webex Meetings サーバ - 3.0MR1 より前のバージョンの Webex ネットワーク録画プレーヤー
注:自動ソフトウェアアップデートを受け取らないお客様は、ソフトウェアメンテナンスが終了したバージョンのCisco Webex Meetingsを実行している可能性があります。その場合は、カスタマーサポートにお問い合わせください。
脆弱性を含んでいないことが確認された製品
詳細
Cisco Webex Meetings サービスでは、会議の録画が可能です。録画はオンラインに保存され、ARF フォーマットでダウンロードできます。これらのサービスでは、WRF 形式でローカル コンピュータに直接、会議を録画することもできます。Cisco Webex ネットワーク録画プレーヤーは .arf ファイルを再生し、Cisco Webex プレーヤーは .wrf ファイルを再生します。
ネットワーク録画プレーヤーは、Webex Meetings サイトでホストされている録画ファイルに(ストリーム再生モードで)アクセスすると自動的にインストールされる場合があります。Cisco Webex ネットワーク録画プレーヤーは、手動でインストールすることもできます。Cisco Webex プレーヤーは Webex サイトから手動でのみインストール可能です。
.arf ファイル用の Cisco Webex ネットワーク録画プレーヤーは、Cisco Webex Meetings スイート(WBS31、WBS32、WBS33)、Cisco Webex Meetings Online、および Cisco Webex Meetings サーバで使用できます。.wrf ファイル用の Cisco Webex プレーヤーは、Cisco Webex Meetings スイート(WBS31、WBS32、および WBS33)、Cisco Webex Meetings Online でのみ使用できます。.wrf ファイル用の Cisco Webex プレーヤーは Cisco Webex Meetings サーバでは使用できません。
本アドバイザリで公開されている脆弱性は、Cisco Webex ネットワーク録画プレーヤーおよび Cisco Webex プレーヤーに影響を及ぼします。Windows、OS X、Linux バージョンのプレーヤーはすべて、本アドバイザリに記載の脆弱性のうち少なくとも 1 つの影響を受けます。
回避策
これらの脆弱性に対処する回避策はありません。ただし、オペレーティング システムのアンインストール手順に従って、該当の Cisco Webex ネットワーク録画プレーヤーおよび Cisco Webex プレーヤーを削除することができます。たとえば Windows では、[プログラムの追加と削除] で該当のプレーヤーをアンインストールすることができます。
Webex ソフトウェアをシステムから完全に削除する場合は、Meeting Services Removal Tool(Microsoft Windows ユーザ用)または Mac Webex Meeting Application Uninstaller(Apple Mac OS X ユーザ用)を使用します。これらはシスコ コラボレーションのヘルプ記事、Cisco Webex and 3rd Party Support Utilities(Cisco Webex およびサードバーティのサポート ユーティリティ)からダウンロードできます。
Linux または UNIX ベースのシステムから Webex ソフトウェアを削除するには、シスコ コラボレーションのヘルプ記事、How Do I Uninstall Webex Software on a Linux or Unix Based System?(Linux または Unix ベースのシステムの Webex ソフトウェアのアンインストール方法)に記載してある手順に従います。
修正済みソフトウェア
シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェアアップデートをリリースしています。お客様がインストールしたりサポートを受けたりできるのは、ライセンスをご購入いただいたソフトウェア バージョンとフィーチャ セットに対してのみとなります。そのようなソフトウェアアップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は以下のリンクに記載されたシスコのソフトウェアライセンスの条項に従うことに同意したことになります。
https://www.cisco.com/c/en/us/products/end-user-license-agreement.html
また、お客様がソフトウェアをダウンロードできるのは、ソフトウェアの有効なライセンスをシスコから直接、あるいはシスコ認定リセラーやパートナーから取得している場合に限ります。通常、これは以前購入したソフトウェアのメンテナンス アップグレードです。無償のセキュリティ ソフトウェア アップデートによって、お客様に新しいソフトウェア ライセンス、追加ソフトウェア フィーチャ セット、またはメジャー リビジョン アップグレードに対する権限が付与されることはありません。
ソフトウェアのアップグレードを検討する際には、[シスコのセキュリティアドバイザリおよびアラート(Cisco Security Advisories and Alerts)] ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
サービス契約をご利用でないお客様
シスコから直接購入したが Cisco Service Contract をご利用いただいていない場合、また、サードパーティベンダーから購入したが修正済みソフトウェアを POS から入手できない場合は、Cisco TAC に連絡してアップグレードを入手してください。
https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。
修正済みリリース
Cisco Webex Meetings スイート サイト(WBS31、WBS32、WBS33)、 Cisco Webex Meetings Online サイト、および Cisco Webex Meetings サーバで入手できる以下のバージョンの Cisco Webex ネットワーク録画プレーヤーおよび Cisco Webex プレーヤーは、このアドバイザリで説明されているすべての脆弱性に対応済みです。- Cisco Webex Meetings スイート(WBS31) - バージョン WBS31.23 以降の Cisco Webex ネットワーク録画プレーヤーおよび Cisco Webex プレーヤー
- Cisco Webex Meetings スイート(WBS32) - バージョン WBS32.15 以降の Cisco Webex ネットワーク録画プレーヤーおよび Cisco Webex プレーヤー
- Cisco Webex Meetings スイート(WBS33) - バージョン WBS33.2 以降の Cisco Webex ネットワーク録画プレーヤーおよび Cisco Webex プレーヤー
- Cisco Webex Meetings Online - バージョン 1.3.35 以降の Webex ネットワーク録画プレーヤーおよび WebEx プレーヤー
- Cisco Webex Meetings サーバ - バージョン 3.0MR1 以降の Webex ネットワーク録画プレーヤー
また、ARF と WRF プレーヤーの最新バージョンは http://www.webex.com/play-webex-recording.html で入手可能です。
Cisco Webex Meetings サイトで Cisco Webex プレーヤーが更新されているかどうかを確認するには、使用している Cisco Webex Meetings サイトにログインして、[サポート(Support)] > [ダウンロード(Downloads)] セクションに移動します。[Webex Meetingsバージョン(About Webex Meetings)] をクリックして表示されるページの右側に、バージョンが表示されます。
Cisco Webex ネットワーク録画プレーヤー(.arf ファイル用)は、上記で説明したバージョンが含まれている Cisco Webex Meetings サイトでホストされている録画ファイルにアクセスすると、脆弱性のない最新バージョンに自動的にアップグレードされます。Cisco Webex プレーヤーの場合は手動でアンインストールし、http://www.webex.com/play-webex-recording.html から、または上記で説明した Cisco Webex Meetings サイトから更新版を入手する必要があります。
注:ロックダウンサイトのお客様は、Cisco Webexネットワーク録画プレーヤーおよびCisco Webexプレーヤーの更新バージョンを自動的に入手することはできません。Cisco Webex サイトの更新について Webex サポートに連絡し、Cisco Webex 録画プレーヤーの更新バージョンを http://www.webex.com/play-webex-recording.html から入手してください。
Cisco Bug ID | First Fixed Release(修正された最初のリリース) | ||||
---|---|---|---|---|---|
WBS31 | WBS32 | WBS33 | Webex Meetings Online | Webex Meetings Server | |
CSCvi02621 | 31.23 | 32.15 | 33.2 | ||
CSCvi02965 | 1.3.35 | ||||
CSCvi63329 | 31.23 | 32.15 | 33.2 | ||
CSCvi63333 | 3.0MR1 | ||||
CSCvi63335 | 1.3.35 | ||||
CSCvi63374 | 31.23 | 32.15 | 33.2 | ||
CSCvi63376 | 3.0MR1 | ||||
CSCvi63377 | 1.3.35 | ||||
CSCvi63391 | 31.23 | 32.15 |
33.0.6 |
||
CSCvi63392 | 3.0MR1 | ||||
CSCvi63396 | 1.3.35 | ||||
CSCvi63495 | 31.23 | 32.15 | 33.2 | ||
CSCvi63497 | 3.0MR1 | ||||
CSCvi63498 | 1.3.35 | ||||
CSCvi82684 | 31.23 | 33.2 | |||
CSCvi82700 | 3.0MR1 | ||||
CSCvi82705 | 1.3.35 | ||||
CSCvi82725 | 31.23 | 32.15 | 33.2 | ||
CSCvi82737 | 3.0MR1 | ||||
CSCvi82742 | 1.3.35 | ||||
CSCvi82760 | 31.23 | 32.15 | 33.2 | ||
CSCvi82771 | 1.3.35 | ||||
CSCvj51284 | 32.15 | 33.2 |
|||
CSCvj51294 | 1.3.35 |
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
出典
これらの脆弱性は、以下のとおり Fortinet 社および Trend Micro 社によって報告されました。
Cisco Bug ID |
報告者 |
---|---|
CSCvi02621、CSCvi02965 |
Fortinet 社 FortiGuard ラボの Kushal Arvind Shah 氏 |
CSCvi63329、CSCvi63333、CSCvi63335、CSCvi63374、CSCvi63376、CSCvi63377、CSCvi63391、CSCvi63392、CSCvi63396、CSCvi82684、CSCvi82700、CSCvi82705、CSCvi82725、CSCvi82737、CSCvi82742、CSCvj51284、CSCvj51294 |
b0nd と Trend Micro 社 Zero Day Initiative の協力による |
CSCvi63495、CSCvi63497、CSCvi63498、CSCvi82760、CSCvi82771 |
Source Incite 社の Steven Seeley 氏と Trend Micro 社 Zero Day Initiative の協力による |
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.0 | 初回公開リリース | — | Final | 2018 年 7 月 18 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。