Cisco vuelve a emitir parches para errores críticos en el software de videoconferencia Jabber

Software de videoconferencia Cisco Jabber

Cisco una vez más corrigió cuatro errores críticos previamente revelados en su aplicación de mensajería y videoconferencia Jabber que no se abordaron de manera adecuada, dejando a sus usuarios susceptibles a ataques remotos.

Las vulnerabilidades, si se explotan con éxito, podrían permitir que un atacante remoto autenticado ejecute código arbitrario en los sistemas de destino mediante el envío de mensajes de chat especialmente diseñados en conversaciones grupales o individuos específicos.

Watchcom informó al fabricante de equipos de red el 25 de septiembre, tres semanas después de que la firma noruega de ciberseguridad revelara públicamente múltiples deficiencias de seguridad en Jabber que se encontraron durante una prueba de penetración para un cliente en junio.

Las nuevas fallas, que se descubrieron después de que uno de sus clientes solicitara una auditoría de verificación del parche, afectan a todas las versiones compatibles actualmente del cliente Cisco Jabber (12.1 – 12.9).

«Tres de las cuatro vulnerabilidades que Watchcom reveló en septiembre no se han mitigado lo suficiente», dijo Watchcom en un informe publicado hoy. «Cisco lanzó un parche que solucionó los puntos de inyección que informamos, pero el problema subyacente no se solucionó. Como tal, pudimos encontrar nuevos puntos de inyección que podrían usarse para explotar las vulnerabilidades».

El más crítico entre los defectos es CVE-2020-26085 (Similar a CVE-2020-3495), que tiene una clasificación de gravedad de 9,9 sobre 10, una vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) sin clic que se puede usar para lograr la ejecución remota de código escapando del espacio aislado de CEF.

CEF o Chromium Embedded Framework es un marco de código abierto que se utiliza para integrar un navegador web basado en Chromium dentro de otras aplicaciones.

Si bien el navegador integrado está aislado para evitar el acceso no autorizado a los archivos, los investigadores encontraron una manera de eludir las protecciones al abusar de la función window.CallCpp, que está diseñada para abrir archivos enviados por otros usuarios de Cisco Jabber.

Todo lo que tiene que hacer un adversario es iniciar una transferencia de archivos que contenga un archivo «.exe» malicioso y obligar a la víctima a aceptarlo mediante un ataque XSS, luego activar una llamada a la función antes mencionada, haciendo que el ejecutable se ejecute en la máquina de la víctima. .

Peor aún, esta vulnerabilidad no requiere la interacción del usuario y es compatible con gusanos, lo que significa que puede usarse para propagar automáticamente el malware a otros sistemas disfrazando la carga útil en un mensaje de chat.

Un segundo defecto, CVE-2020-27132se deriva de la forma en que analiza las etiquetas HTML en los mensajes XMPP, un protocolo de comunicaciones basado en XML que se utiliza para facilitar la mensajería instantánea entre dos o más entidades de red.

Debido a la falta de desinfección adecuada de estas etiquetas, se puede manipular un mensaje de transferencia de archivos inofensivo inyectando, por ejemplo, una etiqueta HTML de imagen que apunte a una URL maliciosa o incluso ejecutando código JavaScript malicioso.

«No se habían implementado medidas de seguridad adicionales y, por lo tanto, era posible obtener la ejecución remota de código y robar hashes de contraseñas NTLM utilizando este nuevo punto de inyección», dijeron los investigadores.

La tercera y última vulnerabilidad (CVE-2020-27127) es una falla de inyección de comandos relacionada con los controladores de protocolo, que se utilizan para informar al sistema operativo que abra URL específicas (por ejemplo, XMPP: //, IM: // y TEL: //) en Jabber, lo que hace posible que un atacante para insertar banderas de línea de comando arbitrarias simplemente incluyendo un espacio en la URL.

Dada la naturaleza autorreplicante de los ataques, se recomienda que los usuarios de Jabber actualicen a la última versión del software para mitigar el riesgo.

Watchcom también recomienda que las organizaciones consideren deshabilitar la comunicación con entidades externas a través de Cisco Jabber hasta que todos los empleados hayan instalado la actualización.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática