Cisco Jabber for Windows 遠程代碼執行漏洞 (CVE-2020-3495) 已修復
Windows的Cisco Jabber中的漏洞可能允許經過身份驗證的遠程攻擊者執行任意代碼。
該漏洞是由于郵件內容驗證不正確引起的。攻擊者可以通過向受影響的軟件發送特制的可擴展消息和狀態協議(XMPP)消息來利用此漏洞。成功的利用可能使攻擊者利用運行Cisco Jabber客戶端軟件的用戶帳戶的特權,使應用程序在目標系統上執行任意程序,可能導致任意代碼執行。
思科已經發布了解決此漏洞的軟件更新。沒有解決此漏洞的解決方法。
思科已解決了一個嚴重的遠程代碼執行缺陷,該漏洞名為CVE-2020-3495,該缺陷會影響Windows版Cisco Jabber的多個版本。
Cisco Jabber Windows版是一個桌面協作客戶端,它將用戶與狀態,音頻,視頻和Web會議,即時消息(IM),云消息和桌面共享集成在一起。
該漏洞是由Watchcom的安全研究人員Olav Sortland Thoresen發現的。
CVE-2020-3495漏洞是由對傳入消息內容的不正確輸入驗證引起的,經過身份驗證的遠程攻擊者可以利用此漏洞以運行Cisco Jabber客戶端軟件的用戶帳戶的特權執行任意代碼。
經過身份驗證的遠程攻擊者可以通過向易受攻擊的設備發送特制的可擴展消息和狀態協議(XMPP)消息來攻擊漏洞。
當Windows的Jabber客戶端在后臺運行時,也可以利用CVE-2020-3495漏洞,無論如何都不需要用戶交互來觸發此問題。
“要攻擊此漏洞,攻擊者必須能夠將XMPP消息發送至運行Windows版Cisco Jabber的最終用戶系統。攻擊者可能需要訪問同一XMPP域或另一種訪問方法,才能向客戶端發送消息。” 繼續咨詢。
“作為攻擊的結果,攻擊者可能導致應用程序運行應用程序的本地文件路徑中已經存在的任意可執行文件。” **“該可執行文件將以啟動Cisco Jabber客戶端應用程序的用戶的特權在最終用戶系統上運行。”
根據該通報,在未啟用XMPP消息傳遞服務的純電話模式下使用Cisco Jabber的系統不容易受到利用此問題的攻擊。思科還補充說,當Cisco Jabber配置為使用XMPP消息服務以外的消息服務時,該漏洞無法利用。
該漏洞影響Windows Cisco Jabber客戶端的所有當前支持的版本(12.1至12.9)。思科產品安全事件響應團隊(PSIRT)確認不知道有攻擊利用該漏洞。根據Thoresen所說,該漏洞很容易發生,可以自動進行利用。
“最嚴重的漏洞也是可感染的,這意味著可以使用它來自動傳播惡意軟件,而無需任何用戶交互。” 讀取專家發布的分析。
“由于Cisco Jabber支持文件傳輸,攻擊者可以啟動包含惡意.exe文件的文件傳輸,并使用XSS攻擊迫使受害者接受它。然后,攻擊者可以觸發對window.CallCppFunction的調用,從而使惡意文件在受害者的計算機上執行。”
該漏洞是由于郵件內容驗證不正確引起的。攻擊者可以通過向受影響的軟件發送特制的可擴展消息和狀態協議(XMPP)消息來利用此漏洞。成功的利用可能使攻擊者利用運行Cisco Jabber客戶端軟件的用戶帳戶的特權,使應用程序在目標系統上執行任意程序,可能導致任意代碼執行。