Categories: ALERTAS

Cisco corrige falha grave no Jabber for windows

Cisco Jabber para Windows é um cliente de colaboração de desktop que integra usuários com presença, audion, videoconferência e webconferência, mensagens instantâneas (IM), mensagens em nuvem e compartilhamento de desktop.

A vulnerabilidade foi descoberta pelos pesquisadores de segurança Olav Sortland Thoresen da Watchcom. 

A falha CVE-2020-3495 é causada pela validação de entrada inadequada do conteúdo das mensagens de entrada, ela pode ser explorada por um invasor remoto autenticado para executar código arbitrário com os privilégios da conta do usuário que está executando o software cliente Cisco Jabber.

“A vulnerabilidade se deve à validação inadequada do conteúdo da mensagem. Um invasor pode explorar esta vulnerabilidade, enviando mensagens XMPP (Extensible Messaging and Presence Protocol) especialmente criadas para o software afetado. ” lê o comunicado de segurança publicado pela Cisco. “Uma exploração bem-sucedida pode permitir que o invasor faça com que o aplicativo execute programas arbitrários no sistema de destino com os privilégios da conta de usuário que está executando o software cliente Cisco Jabber, possivelmente resultando na execução arbitrária de código.”

Um invasor remoto autenticado pode explorar a falha enviando mensagens XMPP (Extensible Messaging and Presence Protocol) especialmente criadas para dispositivos vulneráveis.

A falha CVE-2020-3495 também pode ser explorada quando o cliente Jabber para Windows está sendo executado em segundo plano, em qualquer caso, nenhuma interação do usuário é necessária para acionar o problema.

“Para explorar esta vulnerabilidade, um invasor deve ser capaz de enviar mensagens XMPP aos sistemas do usuário final executando o Cisco Jabber para Windows. Os invasores podem exigir acesso ao mesmo domínio XMPP ou outro método de acesso para poder enviar mensagens aos clientes. ” continua o aviso.

“Como resultado da exploração, um invasor pode fazer com que o aplicativo execute um executável arbitrário que já existe no caminho do arquivo local do aplicativo.” “O executável seria executado no sistema do usuário final com os privilégios do usuário que iniciou o aplicativo cliente Cisco Jabber.”

De acordo com o comunicado, os sistemas que usam o Cisco Jabber no modo somente telefone sem serviços de mensagens XMPP habilitados não são vulneráveis ​​a ataques que exploram esse problema. A Cisco também acrescentou que a vulnerabilidade não pode ser explorada quando o Cisco Jabber é configurado para usar serviços de mensagens diferentes de mensagens XMPP.

A vulnerabilidade afeta todas as versões atualmente suportadas do cliente Windows Cisco Jabber (12.1 a 12.9).

O Cisco Product Security Incident Response Team (PSIRT) confirmou que não está ciente dos ataques que exploram a vulnerabilidade.

Segundo Thoresen, a vulnerabilidade pode ser aquecida e sua exploração pode ser automatizada.

“A vulnerabilidade mais grave também pode ser alterada, o que significa que pode ser usada para espalhar malware automaticamente sem qualquer interação do usuário.” lê a análise publicada pelo perito.

“Como o Cisco Jabber oferece suporte a transferências de arquivos, um invasor pode iniciar uma transferência de arquivos contendo um arquivo .exe malicioso e forçar a vítima a aceitá-lo usando um ataque XSS. O invasor pode então acionar uma chamada para window.CallCppFunction, fazendo com que o arquivo malicioso seja executado na máquina da vítima. ”

Fonte: https://securityaffairs.co/wordpress/107834/security/cisco-jabber-for-windows-flaw.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

20 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago