Cisco предупредила о критической червеподобной уязвимости в Jabber

3 сентября 2020 года

Компания Cisco выпустила обновление безопасности, устраняющее четыре уязвимости в системе быстрого обмена сообщениями Jabber, в том числе критическую проблему, предоставляющую возможность выполнить произвольный код.

Уязвимость, получившая идентификатор CVE-2020-3495, затрагивает версии клиента Jabber для Windows с активированным сервисом отправки XMPP-сообщений.

Как пояснил производитель, проэксплуатировав уязвимость, атакующий «может заставить приложение выполнять произвольные программы на целевой системе с привилегиями пользовательского аккаунта, с которого запущен клиент Cisco Jabber, что может привести к выполнению произвольного кода».

По словам специалистов компании Watchcom, обнаруживших проблему, с помощью CVE-2020-3495 злоумышленники могут создать червя, который сможет автоматически распространять вредоносное ПО среди пользователей Jabber без необходимости каких-либо действий с их стороны.

Уязвимость связана с тем, что приложение не проводит проверку входящих HTML-сообщений, вместо этого пропуская их через ненадежный XSS фильтр.

«Cisco Jabber по умолчанию использует XHTML-IM для всех сообщений. Таким образом возможно создать вредоносное сообщение путем перехвата и модификации XMPP-сообщения, отправленного приложением. Атакующие могут сделать это либо вручную, либо создать червя, который будет распространяться автоматически», - пояснили исследователи.

Хотя во встроенном браузере имеется песочница для предотвращения доступа к файлам и осуществления системных вызовов, разработчики создают пути обхода данного механизма с целью добавления функционала, в данном случае возможности открывать файлы, полученные от других пользователей Cisco Jabber.

Поскольку Jabber поддерживает обмен файлами, атакующий может организовать передачу вредоносного.exe файла и с помощью XSS-атаки вынудить жертву принять его. Затем злоумышленник может инициировать вызов window.CallCppFunction и выполнить вредоносный файл на устройстве жертвы.

Остальные уязвимости (CVE-2020-3430, CVE-2020-3498, CVE-2020-3537) могут быть проэксплуатированы для внедрения команд и раскрытия информации (включая кражу хешей паролей NTML).

Источники править

 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.