Cisco reedita parches para errores críticos en el software de videoconferencia Jabber

Cisco ha corregido una vez más cuatro errores críticos previamente revel ados en su aplicación de videoconferencia y mensajería Jabber que fueron tratados de manera inadecuada, dejando a sus usuarios susceptibles a ataques remotos. Las vulnerabilidades, si se explotan con éxito, podrían permitir que un atacante autenticado y remoto ejecutara un código arbitrario en los sistemas de destino enviando mensajes de chat especialmente elaborados en conversaciones de grupo o de individuos específicos. Watchcom informó al fabricante de equipos de redes el 25 de septiembre, tres semanas después de que la empresa noruega de seguridad cibernética revelara públicamente múltiples deficiencias de seguridad en Jabber que se encontraron durante una prueba de penetración para un cliente en junio. Las nuevas fallas, que fueron descubiertas después de que uno de sus clientes solicitara una auditoría de verificación del parche, afectan a todas las versiones actualmente soportadas del cliente Cisco Jabber (12.1 – 12.9). “Tres de las cuatro vulnerabilidades que Watchcom reveló en septiembre no han sido suficientemente mitigadas”, dijo Watchcom en un informe publicado hoy.

“Cisco publicó un parche que arregló los puntos de inyección que reportamos, pero el problema subyacente no ha sido arreglado. Por lo tanto, fuimos capaces de encontrar nuevos puntos de inyección que podrían ser utilizados para explotar las vulnerabilidades.” El más crítico de los defectos es el CVE-2020-26085 (similar al CVE-2020-3495), que tiene un índice de gravedad de 9,9 sobre 10, una vulnerabilidad de “cross-site scripting” (XSS) de cero clic que puede utilizarse para lograr la ejecución remota de código escapando de la caja de arena del CEF. CEF o Chromium Embedded Framework es un marco de código abierto que se utiliza para incrustar un navegador web basado en el cromo en otras aplicaciones. Mientras que el navegador incorporado está en una caja de arena para evitar el acceso no autorizado a los archivos, los investigadores encontraron una manera de eludir las protecciones abusando de la ventana.CallCppFunction, que está diseñada para abrir los archivos enviados por otros usuarios de Cisco Jabber.

Quizás también te interese  Android: Con la ayuda de esta app solucionarás los problemas de sonido de tu smartphone

Todo lo que tiene que hacer un adversario es iniciar una transferencia de archivos que contenga un archivo “.exe” malicioso y obligar a la víctima a aceptarlo mediante un ataque XSS, y luego desencadenar una llamada a la función mencionada, haciendo que el ejecutable se ejecute en la máquina de la víctima. Peor aún, esta vulnerabilidad no requiere la interacción del usuario y es procesable, lo que significa que puede utilizarse para propagar automáticamente el malware a otros sistemas disfrazando la carga útil en un mensaje de chat. Un segundo fallo, CVE-2020-27132, se deriva de la forma en que analiza las etiquetas HTML en los mensajes XMPP, un protocolo de comunicaciones basado en XML que se utiliza para facilitar la mensajería instantánea entre dos o más entidades de la red.

Debido a la falta de una adecuada higienización de estas etiquetas, un inofensivo mensaje de transferencia de archivos puede ser manipulado inyectando, por ejemplo, una etiqueta HTML de imagen que apunta a una URL maliciosa o incluso ejecutar código JavaScript malicioso. “No se habían establecido medidas de seguridad adicionales y por lo tanto era posible tanto obtener la ejecución remota del código como robar los hash de las contraseñas de NTLM usando este nuevo punto de inyección”, dijeron los investigadores. La tercera y última vulnerabilidad(CVE-2020-27127) es un fallo en la inyección de comandos en relación con los manejadores de protocolos, que se utilizan para informar al sistema operativo de que abra URLs específicas (por ejemplo, XMPP://, IM://, y TEL://) en Jabber, lo que hace posible que un atacante inserte banderas arbitrarias en la línea de comandos simplemente incluyendo un espacio en la URL. Dada la naturaleza autorreplicante de los ataques, se aconseja que los usuarios de Jabber se actualicen a la última versión del software para mitigar el riesgo. Watchcom también recomienda que las organizaciones consideren la posibilidad de inhabilitar la comunicación con entidades externas a través de Cisco Jabber hasta que todos los empleados hayan instalado la actualización.

¿Le ha parecido interesante este artículo? Sigue a THN en Facebook, Twitter y LinkedIn

para leer más contenido exclusivo que publicamos.

Quizás también te interese  Descargar Mobdro APK Premium V 2.2.3 gratis【2021 TV Series
Ir al contenido