
Уязвимoсть зaтрaгивaeт вeрсии клиeнтa Jabber для того Windows с aктивирoвaнным сeрвисoм oтпрaвки XMPP-сooбщeний.
Кoмпaния Cisco выпустилa oбнoвлeниe бeзoпaснoсти, устрaняющee чeтырe уязвимoсти в систeмe быстрoгo oбмeнa сooбщeниями Jabber, в тoм числe критичeскую прoблeму, прeдoстaвляющую вoзмoжнoсть выпoлнить непринужденный код.
Уязвимость, получившая идентификатор CVE-2020-3495 , затрагивает версии клиента Jabber во (избежание Windows с активированным сервисом отправки XMPP-сообщений.
Делать за скольких пояснил производитель, проэксплуатировав незащищенность, атакующий «может заставить приобщение выполнять произвольные программы получай целевой системе с привилегиями пользовательского аккаунта, с которого запущен посетитель Cisco Jabber, что может дать повод к выполнению произвольного кода».
В области словам специалистов компании Watchcom, обнаруживших проблему, с через CVE-2020-3495 злоумышленники могут реализовать червя, который сможет автопилотом распространять вредоносное ПО посредь пользователей Jabber без необходимости каких-либо действий с их стороны.
Ранимость связана с тем, что прибавление не проводит проверку входящих HTML-сообщений, чем этого пропуская их сверх ненадежный XSS фильтр.
«Cisco Jabber за умолчанию использует XHTML-IM для того всех сообщений. Таким образом допустимо создать вредоносное сообщение как следует перехвата и модификации XMPP-сведения, отправленного приложением. Атакующие могут изготовить это либо вручную, либо организовать червя, который будет рассеиваться автоматически», – пояснили исследователи.
Чтобы во встроенном браузере есть песочница для предотвращения доступа к файлам и осуществления системных вызовов, разработчики создают пути обхода данного механизма с целью добавления функционала, в данном случае внутренние резервы открывать файлы, полученные с других пользователей Cisco Jabber.
Ибо Jabber поддерживает обмен файлами, атакующий может основать передачу вредоносного .exe файла и с через XSS-атаки вынудить жертву подкумарен его. Затем злоумышленник может воздействовать вызов window.CallCppFunction и ма вредоносный файл на устройстве жертвы.
Другие уязвимости (CVE-2020-3430, CVE-2020-3498, CVE-2020-3537) могут фигурировать проэксплуатированы для внедрения команд и раскрытия информации (в том числе и кражу хешей паролей NTML).
Арашан