Error crítico de Cisco Jabber podría permitir a atacantes hackear sistemas remotos

Cisco lanzó el miércoles actualizaciones de software para abordar múltiples vulnerabilidades que afectan a sus clientes de mensajería Jabber en Windows, macOS, Android e iOS.

La explotación exitosa de las fallas podría permitir que un «atacante ejecute programas arbitrarios en el sistema operativo subyacente con privilegios elevados, acceda a información confidencial, intercepte tráfico de red protegido o provoque una condición de denegación de servicio (DoS)», dijo el jefe de redes en un comunicado. consultivo.

Los problemas se refieren a un total de cinco vulnerabilidades de seguridad, tres de las cuales (CVE-2021-1411, CVE-2021-1417 y CVE-2021-1418) fueron informadas a la empresa por Olav Sortland Thoresen de Watchcom, con otras dos (CVE -2021-1469 y CVE-2021-1471) descubiertos durante las pruebas de seguridad internas.

Cisco señala que las fallas no dependen unas de otras y que la explotación de cualquiera de las vulnerabilidades no depende de la explotación de otra. Pero para hacer esto, un atacante debe autenticarse en un servidor de Protocolo de Presencia y Mensajería Extensible (XMPP) que ejecuta el software vulnerable, así como poder enviar mensajes XMPP.

CVE-2021-1411que se refiere a una vulnerabilidad de ejecución arbitraria de un programa en su aplicación de Windows, también es la más crítica, con una puntuación CVSS de 9,9 sobre un máximo de 10. Según Cisco, la falla se debe a una validación incorrecta del contenido del mensaje, por lo que posible que un atacante envíe mensajes XMPP especialmente diseñados al cliente vulnerable y ejecute código arbitrario con los mismos privilegios que la cuenta de usuario que ejecuta el software.

Además de CVE-2021-1411, Cisco también ha solucionado otras cuatro fallas de Jabber, contando:

  • CVE-2021-1469 (Windows): un problema con la validación incorrecta del contenido del mensaje que podría provocar la ejecución de código arbitrario.
  • CVE-2021-1417 (Windows): falla al validar el contenido del mensaje que podría aprovecharse para filtrar información confidencial, lo que luego puede generar más ataques.
  • CVE-2021-1471 (Windows, macOS, Android, iOS): una vulnerabilidad de validación de certificados de la que se puede abusar para interceptar solicitudes de red e incluso modificar conexiones entre el cliente Jabber y un servidor.
  • CVE-2021-1418 (Windows, macOS, Android, iOS): un problema que surge de la validación incorrecta del contenido del mensaje que podría aprovecharse mediante el envío de mensajes XMPP manipulados para causar una condición de denegación de servicio (DoS).

Esta no es la primera vez que la firma noruega de ciberseguridad Watchcom descubre fallas en los clientes de Jabber. En septiembre de 2020, Cisco resolvió cuatro fallas en su aplicación de Windows que podrían permitir que un atacante remoto autenticado ejecute código arbitrario. Pero después de que tres de las cuatro vulnerabilidades no fueran «suficientemente mitigadas», la compañía terminó lanzando una segunda ronda de parches en diciembre.

Además de la solución para Jabber, Cisco también ha publicado otros 37 avisos que detallan las actualizaciones de seguridad para una serie de problemas de gravedad media y alta que afectan a varios productos de Cisco.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática