Categories: ALERTAS

Cisco corrige falha grave no Jabber for windows

Cisco Jabber para Windows é um cliente de colaboração de desktop que integra usuários com presença, audion, videoconferência e webconferência, mensagens instantâneas (IM), mensagens em nuvem e compartilhamento de desktop.

A vulnerabilidade foi descoberta pelos pesquisadores de segurança Olav Sortland Thoresen da Watchcom. 

A falha CVE-2020-3495 é causada pela validação de entrada inadequada do conteúdo das mensagens de entrada, ela pode ser explorada por um invasor remoto autenticado para executar código arbitrário com os privilégios da conta do usuário que está executando o software cliente Cisco Jabber.

“A vulnerabilidade se deve à validação inadequada do conteúdo da mensagem. Um invasor pode explorar esta vulnerabilidade, enviando mensagens XMPP (Extensible Messaging and Presence Protocol) especialmente criadas para o software afetado. ” lê o comunicado de segurança publicado pela Cisco. “Uma exploração bem-sucedida pode permitir que o invasor faça com que o aplicativo execute programas arbitrários no sistema de destino com os privilégios da conta de usuário que está executando o software cliente Cisco Jabber, possivelmente resultando na execução arbitrária de código.”

Um invasor remoto autenticado pode explorar a falha enviando mensagens XMPP (Extensible Messaging and Presence Protocol) especialmente criadas para dispositivos vulneráveis.

A falha CVE-2020-3495 também pode ser explorada quando o cliente Jabber para Windows está sendo executado em segundo plano, em qualquer caso, nenhuma interação do usuário é necessária para acionar o problema.

“Para explorar esta vulnerabilidade, um invasor deve ser capaz de enviar mensagens XMPP aos sistemas do usuário final executando o Cisco Jabber para Windows. Os invasores podem exigir acesso ao mesmo domínio XMPP ou outro método de acesso para poder enviar mensagens aos clientes. ” continua o aviso.

“Como resultado da exploração, um invasor pode fazer com que o aplicativo execute um executável arbitrário que já existe no caminho do arquivo local do aplicativo.” “O executável seria executado no sistema do usuário final com os privilégios do usuário que iniciou o aplicativo cliente Cisco Jabber.”

De acordo com o comunicado, os sistemas que usam o Cisco Jabber no modo somente telefone sem serviços de mensagens XMPP habilitados não são vulneráveis ​​a ataques que exploram esse problema. A Cisco também acrescentou que a vulnerabilidade não pode ser explorada quando o Cisco Jabber é configurado para usar serviços de mensagens diferentes de mensagens XMPP.

A vulnerabilidade afeta todas as versões atualmente suportadas do cliente Windows Cisco Jabber (12.1 a 12.9).

O Cisco Product Security Incident Response Team (PSIRT) confirmou que não está ciente dos ataques que exploram a vulnerabilidade.

Segundo Thoresen, a vulnerabilidade pode ser aquecida e sua exploração pode ser automatizada.

“A vulnerabilidade mais grave também pode ser alterada, o que significa que pode ser usada para espalhar malware automaticamente sem qualquer interação do usuário.” lê a análise publicada pelo perito.

“Como o Cisco Jabber oferece suporte a transferências de arquivos, um invasor pode iniciar uma transferência de arquivos contendo um arquivo .exe malicioso e forçar a vítima a aceitá-lo usando um ataque XSS. O invasor pode então acionar uma chamada para window.CallCppFunction, fazendo com que o arquivo malicioso seja executado na máquina da vítima. ”

Fonte: https://securityaffairs.co/wordpress/107834/security/cisco-jabber-for-windows-flaw.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

5 dias ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

5 dias ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

4 semanas ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago