Cisco предупредила о критической червеподобной уязвимости в Jabber — yo-robot.ru

Cisco Cisco Jabber Windows произвольное выполнение кода

Уязвимость затрагивает версии клиента Jabber для Windows с активированным сервисом отправки XMPP-сообщений.

Компания Cisco выпустила обновление безопасности, устраняющее четыре уязвимости в системе быстрого обмена сообщениями Jabber, в том числе критическую проблему, предоставляющую возможность выполнить произвольный код.

Уязвимость, получившая идентификатор CVE-2020-3495 , затрагивает версии клиента Jabber для Windows с активированным сервисом отправки XMPP-сообщений.

Как пояснил производитель, проэксплуатировав уязвимость, атакующий «может заставить приложение выполнять произвольные программы на целевой системе с привилегиями пользовательского аккаунта, с которого запущен клиент Cisco Jabber, что может привести к выполнению произвольного кода».

По словам специалистов компании Watchcom, обнаруживших проблему, с помощью CVE-2020-3495 злоумышленники могут создать червя, который сможет автоматически распространять вредоносное ПО среди пользователей Jabber без необходимости каких-либо действий с их стороны.

Уязвимость связана с тем, что приложение не проводит проверку входящих HTML-сообщений, вместо этого пропуская их через ненадежный XSS фильтр.

«Cisco Jabber по умолчанию использует XHTML-IM для всех сообщений. Таким образом возможно создать вредоносное сообщение путем перехвата и модификации XMPP-сообщения, отправленного приложением. Атакующие могут сделать это либо вручную, либо создать червя, который будет распространяться автоматически», — пояснили исследователи.

Хотя во встроенном браузере имеется песочница для предотвращения доступа к файлам и осуществления системных вызовов, разработчики создают пути обхода данного механизма с целью добавления функционала, в данном случае возможности открывать файлы, полученные от других пользователей Cisco Jabber.

Поскольку Jabber поддерживает обмен файлами, атакующий может организовать передачу вредоносного .exe файла и с помощью XSS-атаки вынудить жертву принять его. Затем злоумышленник может инициировать вызов window.CallCppFunction и выполнить вредоносный файл на устройстве жертвы.

Остальные уязвимости (CVE-2020-3430, CVE-2020-3498, CVE-2020-3537) могут быть проэксплуатированы для внедрения команд и раскрытия информации (включая кражу хешей паролей NTML).

Источник: securitylab.ru

Yo Robot
Добавить комментарий