Noticias

Cisco vuelve a publicar parches para errores críticos en el software de videoconferencia Jabber

diciembre 14, 2020
Cisco ha corregido una vez más cuatro errores críticos previamente revelados en su aplicación de mensajería y videoconferencia Jabber que no se abordaron adecuadamente, dejando a sus usuarios susceptibles a ataques remotos. Las vulnerabilidades, si se explotan con éxito, podrían permitir que un atacante remoto autenticado ejecute código arbitrario en los sistemas de destino mediante […]

Cisco ha corregido una vez más cuatro errores críticos previamente revelados en su aplicación de mensajería y videoconferencia Jabber que no se abordaron adecuadamente, dejando a sus usuarios susceptibles a ataques remotos.

Las vulnerabilidades, si se explotan con éxito, podrían permitir que un atacante remoto autenticado ejecute código arbitrario en los sistemas de destino mediante el envío de mensajes de chat especialmente diseñados en conversaciones grupales o personas específicas.

Watchcom informó al fabricante de equipos de red el 25 de septiembre , tres semanas después de que la firma noruega de ciberseguridad revelara públicamente múltiples deficiencias de seguridad en Jabber que se encontraron durante una prueba de penetración para un cliente en junio.

Las nuevas fallas, que se descubrieron después de que uno de sus clientes solicitara una auditoría de verificación del parche, afectan a todas las versiones actualmente compatibles del cliente Cisco Jabber (12.1 – 12.9).

«Tres de las cuatro vulnerabilidades que Watchcom reveló en septiembre no han sido suficientemente mitigadas», dijo Watchcom en un informe publicado hoy. «Cisco lanzó un parche que solucionó los puntos de inyección que informamos, pero el problema subyacente no se ha solucionado. Como tal, pudimos encontrar nuevos puntos de inyección que podrían usarse para explotar las vulnerabilidades».

La más crítica entre las fallas es CVE-2020-26085 (similar a CVE-2020-3495 ), que tiene una calificación de gravedad de 9.9 sobre 10, una vulnerabilidad de secuencia de comandos de sitios cruzados (XSS) sin clic que se puede usar para lograr ejecución remota de código escapando del recinto de seguridad CEF.

CEF o Chromium Embedded Framework es un marco de código abierto que se utiliza para incrustar un navegador web basado en Chromium dentro de otras aplicaciones.

Si bien el navegador integrado está protegido para evitar el acceso no autorizado a los archivos, los investigadores encontraron una manera de eludir las protecciones abusando de la función window.CallCppFunction, que está diseñada para abrir archivos enviados por otros usuarios de Cisco Jabber.

Todo lo que un adversario tiene que hacer es iniciar una transferencia de archivo que contenga un archivo «.exe» malicioso y obligar a la víctima a aceptarlo mediante un ataque XSS, luego activar una llamada a la función mencionada anteriormente, haciendo que el ejecutable se ejecute en la máquina de la víctima. 

ciscojabberparcheupdate

Comparte este Artículo

Artículos relacionados