Cisco corrige falha grave no Jabber for windows

A Cisco corrigiu uma falha crítica de execução remota de código de gravidade, rastreada como CVE-2020-3495 , que afeta várias versões do Cisco Jabber para Windows .

Cisco Jabber para Windows é um cliente de colaboração de desktop que integra usuários com presença, audion, videoconferência e webconferência, mensagens instantâneas (IM), mensagens em nuvem e compartilhamento de desktop.

A vulnerabilidade foi descoberta pelos pesquisadores de segurança Olav Sortland Thoresen da Watchcom. 

A falha CVE-2020-3495 é causada pela validação de entrada inadequada do conteúdo das mensagens de entrada, ela pode ser explorada por um invasor remoto autenticado para executar código arbitrário com os privilégios da conta do usuário que está executando o software cliente Cisco Jabber.

“A vulnerabilidade se deve à validação inadequada do conteúdo da mensagem. Um invasor pode explorar esta vulnerabilidade, enviando mensagens XMPP (Extensible Messaging and Presence Protocol) especialmente criadas para o software afetado. ” lê o comunicado de segurança publicado pela Cisco. “Uma exploração bem-sucedida pode permitir que o invasor faça com que o aplicativo execute programas arbitrários no sistema de destino com os privilégios da conta de usuário que está executando o software cliente Cisco Jabber, possivelmente resultando na execução arbitrária de código.”

Um invasor remoto autenticado pode explorar a falha enviando mensagens XMPP (Extensible Messaging and Presence Protocol) especialmente criadas para dispositivos vulneráveis.

A falha CVE-2020-3495 também pode ser explorada quando o cliente Jabber para Windows está sendo executado em segundo plano, em qualquer caso, nenhuma interação do usuário é necessária para acionar o problema.

“Para explorar esta vulnerabilidade, um invasor deve ser capaz de enviar mensagens XMPP aos sistemas do usuário final executando o Cisco Jabber para Windows. Os invasores podem exigir acesso ao mesmo domínio XMPP ou outro método de acesso para poder enviar mensagens aos clientes. ” continua o aviso.

“Como resultado da exploração, um invasor pode fazer com que o aplicativo execute um executável arbitrário que já existe no caminho do arquivo local do aplicativo.” “O executável seria executado no sistema do usuário final com os privilégios do usuário que iniciou o aplicativo cliente Cisco Jabber.”

De acordo com o comunicado, os sistemas que usam o Cisco Jabber no modo somente telefone sem serviços de mensagens XMPP habilitados não são vulneráveis ​​a ataques que exploram esse problema. A Cisco também acrescentou que a vulnerabilidade não pode ser explorada quando o Cisco Jabber é configurado para usar serviços de mensagens diferentes de mensagens XMPP.

A vulnerabilidade afeta todas as versões atualmente suportadas do cliente Windows Cisco Jabber (12.1 a 12.9).

O Cisco Product Security Incident Response Team (PSIRT) confirmou que não está ciente dos ataques que exploram a vulnerabilidade.

Segundo Thoresen, a vulnerabilidade pode ser aquecida e sua exploração pode ser automatizada.

“A vulnerabilidade mais grave também pode ser alterada, o que significa que pode ser usada para espalhar malware automaticamente sem qualquer interação do usuário.” lê a análise publicada pelo perito.

“Como o Cisco Jabber oferece suporte a transferências de arquivos, um invasor pode iniciar uma transferência de arquivos contendo um arquivo .exe malicioso e forçar a vítima a aceitá-lo usando um ataque XSS. O invasor pode então acionar uma chamada para window.CallCppFunction, fazendo com que o arquivo malicioso seja executado na máquina da vítima. ”

Fonte: https://securityaffairs.co/wordpress/107834/security/cisco-jabber-for-windows-flaw.html