Cisco Jabber for Windows 远程代码执行漏洞 (CVE-2020-3495) 已修复
Windows的Cisco Jabber中的漏洞可能允许经过身份验证的远程攻击者执行任意代码。
该漏洞是由于邮件内容验证不正确引起的。攻击者可以通过向受影响的软件发送特制的可扩展消息和状态协议(XMPP)消息来利用此漏洞。成功的利用可能使攻击者利用运行Cisco Jabber客户端软件的用户帐户的特权,使应用程序在目标系统上执行任意程序,可能导致任意代码执行。
思科已经发布了解决此漏洞的软件更新。没有解决此漏洞的解决方法。
思科已解决了一个严重的远程代码执行缺陷,该漏洞名为CVE-2020-3495,该缺陷会影响Windows版Cisco Jabber的多个版本。
Cisco Jabber Windows版是一个桌面协作客户端,它将用户与状态,音频,视频和Web会议,即时消息(IM),云消息和桌面共享集成在一起。
该漏洞是由Watchcom的安全研究人员Olav Sortland Thoresen发现的。
CVE-2020-3495漏洞是由对传入消息内容的不正确输入验证引起的,经过身份验证的远程攻击者可以利用此漏洞以运行Cisco Jabber客户端软件的用户帐户的特权执行任意代码。
经过身份验证的远程攻击者可以通过向易受攻击的设备发送特制的可扩展消息和状态协议(XMPP)消息来攻击漏洞。
当Windows的Jabber客户端在后台运行时,也可以利用CVE-2020-3495漏洞,无论如何都不需要用户交互来触发此问题。
“要攻击此漏洞,攻击者必须能够将XMPP消息发送至运行Windows版Cisco Jabber的最终用户系统。攻击者可能需要访问同一XMPP域或另一种访问方法,才能向客户端发送消息。” 继续咨询。
“作为攻击的结果,攻击者可能导致应用程序运行应用程序的本地文件路径中已经存在的任意可执行文件。” **“该可执行文件将以启动Cisco Jabber客户端应用程序的用户的特权在最终用户系统上运行。”
根据该通报,在未启用XMPP消息传递服务的纯电话模式下使用Cisco Jabber的系统不容易受到利用此问题的攻击。思科还补充说,当Cisco Jabber配置为使用XMPP消息服务以外的消息服务时,该漏洞无法利用。
该漏洞影响Windows Cisco Jabber客户端的所有当前支持的版本(12.1至12.9)。思科产品安全事件响应团队(PSIRT)确认不知道有攻击利用该漏洞。根据Thoresen所说,该漏洞很容易发生,可以自动进行利用。
“最严重的漏洞也是可感染的,这意味着可以使用它来自动传播恶意软件,而无需任何用户交互。” 读取专家发布的分析。
“由于Cisco Jabber支持文件传输,攻击者可以启动包含恶意.exe文件的文件传输,并使用XSS攻击迫使受害者接受它。然后,攻击者可以触发对window.CallCppFunction的调用,从而使恶意文件在受害者的计算机上执行。”
