Cisco修复了一个超危远程代码执行漏洞(CVE-2020-3495),该漏洞影响Cisco Jabber for Windows多个版本。
Cisco Jabber for Windows是一个桌面协同客户端,为用户提供在线状态,音频,视频和网络会议,即时消息,云消息和桌面共享服务。
该漏洞是由Watchcom的安全研究人员Olav Sortland Thoresen发现的。
CVE-2020-3495源于对传入消息的内容验证不充分,经身份认证的远程攻击者可利用该漏洞以运行Cisco Jabber客户端软件的用户账户的权限执行任意代码。
根据Cisco发布的安全公告,该漏洞源于对消息内容的验证不当。攻击者可通过向受影响的软件发送特殊构造的Extensible Messaging and Presence Protocol(XMPP)消息利用该漏洞。成功利用该漏洞,攻击者可以运行Cisco Jabber客户端软件的用户账户的权限在目标系统上执行任意程序,可能导致执行任意代码。
经身份认证的远程攻击者可通过向脆弱的设备发送特殊构造的Extensible Messaging and Presence Protocol(XMPP)消息利用该漏洞。
当Jabber for Windows客户端在后台运行时,CVE-2020-3495也可被利用,在任何情况下,触发该漏洞都不需要用户交互。
该则安全公告指出,要利用该漏洞,攻击者必须向运行Cisco Jabber for Windows的终端用户系统发送XMPP消息。要能够向客户端发送消息,攻击者需要访问同一XMPP域或通过其他方法进行访问。
成功利用该漏洞,攻击者可以造成应用程序运行已存在该应用程序的本地文件路径中的任意可执行文件。该可执行文件会以启动Cisco Jabber客户端应用程序的用户的权限在终端用户系统上运行。
根据该则安全公告内容,使用Cisco Jabber的系统,处于phone-only模式且未启用XMPP消息服务的话,不受利用该漏洞的攻击影响。Cisco还表示,当Cisco Jabber被配置成使用消息服务,而不是XMPP消息服务时,该漏洞不可被利用。
该漏洞影响Windows Cisco Jabber客户端所有当前受支持的版本(12.1版本至12.9版本)。
Cisco产品安全应急响应团队确认,当前尚未获悉有利用该漏洞的攻击。
根据Thoresen,该漏洞可蠕虫化,并且该漏洞的利用可以是自动化的。
该名研究人员在一篇文章中分析道,“最严重的漏洞同样是可蠕虫化的,这意味着它可以不用任何用户交互就被用于自动扩散恶意软件。”
“由于Cisco Jabber支持文件传输,攻击者可以通过XSS攻击启动包含恶意.exe文件的文件传输,迫使受害者接受该文件。随后,攻击者可以触发对window.CallCppFunction的调用,造成该恶意文件在受害者的计算机上执行。”
—————————————————————————————————————
消息来源Security Affairs;转载请注明出处。
关注“群智分析平台”公众号,获取资讯《Magento Magmi插件漏洞可致网站遭受远程代码执行攻击》。
来源:freebuf.com 2020-09-03 15:19:28 by: 偶然路过的围观群众
请登录后发表评论
注册