Categories: ALERTAS

Cisco corrige falha grave no Jabber for windows

Cisco Jabber para Windows é um cliente de colaboração de desktop que integra usuários com presença, audion, videoconferência e webconferência, mensagens instantâneas (IM), mensagens em nuvem e compartilhamento de desktop.

A vulnerabilidade foi descoberta pelos pesquisadores de segurança Olav Sortland Thoresen da Watchcom. 

A falha CVE-2020-3495 é causada pela validação de entrada inadequada do conteúdo das mensagens de entrada, ela pode ser explorada por um invasor remoto autenticado para executar código arbitrário com os privilégios da conta do usuário que está executando o software cliente Cisco Jabber.

“A vulnerabilidade se deve à validação inadequada do conteúdo da mensagem. Um invasor pode explorar esta vulnerabilidade, enviando mensagens XMPP (Extensible Messaging and Presence Protocol) especialmente criadas para o software afetado. ” lê o comunicado de segurança publicado pela Cisco. “Uma exploração bem-sucedida pode permitir que o invasor faça com que o aplicativo execute programas arbitrários no sistema de destino com os privilégios da conta de usuário que está executando o software cliente Cisco Jabber, possivelmente resultando na execução arbitrária de código.”

Um invasor remoto autenticado pode explorar a falha enviando mensagens XMPP (Extensible Messaging and Presence Protocol) especialmente criadas para dispositivos vulneráveis.

A falha CVE-2020-3495 também pode ser explorada quando o cliente Jabber para Windows está sendo executado em segundo plano, em qualquer caso, nenhuma interação do usuário é necessária para acionar o problema.

“Para explorar esta vulnerabilidade, um invasor deve ser capaz de enviar mensagens XMPP aos sistemas do usuário final executando o Cisco Jabber para Windows. Os invasores podem exigir acesso ao mesmo domínio XMPP ou outro método de acesso para poder enviar mensagens aos clientes. ” continua o aviso.

“Como resultado da exploração, um invasor pode fazer com que o aplicativo execute um executável arbitrário que já existe no caminho do arquivo local do aplicativo.” “O executável seria executado no sistema do usuário final com os privilégios do usuário que iniciou o aplicativo cliente Cisco Jabber.”

De acordo com o comunicado, os sistemas que usam o Cisco Jabber no modo somente telefone sem serviços de mensagens XMPP habilitados não são vulneráveis ​​a ataques que exploram esse problema. A Cisco também acrescentou que a vulnerabilidade não pode ser explorada quando o Cisco Jabber é configurado para usar serviços de mensagens diferentes de mensagens XMPP.

A vulnerabilidade afeta todas as versões atualmente suportadas do cliente Windows Cisco Jabber (12.1 a 12.9).

O Cisco Product Security Incident Response Team (PSIRT) confirmou que não está ciente dos ataques que exploram a vulnerabilidade.

Segundo Thoresen, a vulnerabilidade pode ser aquecida e sua exploração pode ser automatizada.

“A vulnerabilidade mais grave também pode ser alterada, o que significa que pode ser usada para espalhar malware automaticamente sem qualquer interação do usuário.” lê a análise publicada pelo perito.

“Como o Cisco Jabber oferece suporte a transferências de arquivos, um invasor pode iniciar uma transferência de arquivos contendo um arquivo .exe malicioso e forçar a vítima a aceitá-lo usando um ataque XSS. O invasor pode então acionar uma chamada para window.CallCppFunction, fazendo com que o arquivo malicioso seja executado na máquina da vítima. ”

Fonte: https://securityaffairs.co/wordpress/107834/security/cisco-jabber-for-windows-flaw.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago