Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Cisco предупредила о критической червеподобной уязвимости в Jabber

04/09/20

Cisco2Компания Cisco выпустила обновление безопасности, устраняющее четыре уязвимости в системе быстрого обмена сообщениями Jabber, в том числе критическую проблему, предоставляющую возможность выполнить произвольный код.

Уязвимость, получившая идентификатор CVE-2020-3495, затрагивает версии клиента Jabber для Windows с активированным сервисом отправки XMPP-сообщений.

Как пояснил производитель, проэксплуатировав уязвимость, атакующий «может заставить приложение выполнять произвольные программы на целевой системе с привилегиями пользовательского аккаунта, с которого запущен клиент Cisco Jabber, что может привести к выполнению произвольного кода».

По словам специалистов компании Watchcom, обнаруживших проблему, с помощью CVE-2020-3495 злоумышленники могут создать червя, который сможет автоматически распространять вредоносное ПО среди пользователей Jabber без необходимости каких-либо действий с их стороны.

Уязвимость связана с тем, что приложение не проводит проверку входящих HTML-сообщений, вместо этого пропуская их через ненадежный XSS фильтр.

«Cisco Jabber по умолчанию использует XHTML-IM для всех сообщений. Таким образом возможно создать вредоносное сообщение путем перехвата и модификации XMPP-сообщения, отправленного приложением. Атакующие могут сделать это либо вручную, либо создать червя, который будет распространяться автоматически», - пояснили исследователи.

Хотя во встроенном браузере имеется песочница для предотвращения доступа к файлам и осуществления системных вызовов, разработчики создают пути обхода данного механизма с целью добавления функционала, в данном случае возможности открывать файлы, полученные от других пользователей Cisco Jabber.

Поскольку Jabber поддерживает обмен файлами, атакующий может организовать передачу вредоносного .exe файла и с помощью XSS-атаки вынудить жертву принять его. Затем злоумышленник может инициировать вызов window.CallCppFunction и выполнить вредоносный файл на устройстве жертвы.

Остальные уязвимости (CVE-2020-3430, CVE-2020-3498, CVE-2020-3537) могут быть проэксплуатированы для внедрения команд и раскрытия информации (включая кражу хешей паролей NTML).

Темы:CiscoУгрозы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...