Cisco Jabber for Windows 远程代码执行漏洞 (CVE-2020-3495) 已修复

Andrew2020-09-03 09:55:56

Windows的Cisco Jabber中的漏洞可能允许经过身份验证的远程攻击者执行任意代码。

思科解决了 Windows Cisco Jabber 中任意代码执行缺陷该漏洞是由于邮件内容验证不正确引起的。攻击者可以通过向受影响的软件发送特制的可扩展消息和状态协议(XMPP)消息来利用此漏洞。成功的利用可能使攻击者利用运行Cisco Jabber客户端软件的用户帐户的特权,使应用程序在目标系统上执行任意程序,可能导致任意代码执行。
思科已经发布了解决此漏洞的软件更新。没有解决此漏洞的解决方法。

思科已解决了一个严重的远程代码执行缺陷,该漏洞名为CVE-2020-3495,该缺陷会影响Windows版Cisco Jabber的多个版本。

Cisco Jabber Windows版是一个桌面协作客户端,它将用户与状态,音频,视频和Web会议,即时消息(IM),云消息和桌面共享集成在一起。

该漏洞是由Watchcom的安全研究人员Olav Sortland Thoresen发现的。

CVE-2020-3495漏洞是由对传入消息内容的不正确输入验证引起的,经过身份验证的远程攻击者可以利用此漏洞以运行Cisco Jabber客户端软件的用户帐户的特权执行任意代码。

经过身份验证的远程攻击者可以通过向易受攻击的设备发送特制的可扩展消息和状态协议(XMPP)消息来攻击漏洞。

当Windows的Jabber客户端在后台运行时,也可以利用CVE-2020-3495漏洞,无论如何都不需要用户交互来触发此问题。

“要攻击此漏洞,攻击者必须能够将XMPP消息发送至运行Windows版Cisco Jabber的最终用户系统。攻击者可能需要访问同一XMPP域或另一种访问方法,才能向客户端发送消息。” 继续咨询。

“作为攻击的结果,攻击者可能导致应用程序运行应用程序的本地文件路径中已经存在的任意可执行文件。” **“该可执行文件将以启动Cisco Jabber客户端应用程序的用户的特权在最终用户系统上运行。”

根据该通报,在未启用XMPP消息传递服务的纯电话模式下使用Cisco Jabber的系统不容易受到利用此问题的攻击。思科还补充说,当Cisco Jabber配置为使用XMPP消息服务以外的消息服务时,该漏洞无法利用。

该漏洞影响Windows Cisco Jabber客户端的所有当前支持的版本(12.1至12.9)。思科产品安全事件响应团队(PSIRT)确认不知道有攻击利用该漏洞。根据Thoresen所说,该漏洞很容易发生,可以自动进行利用。

“最严重的漏洞也是可感染的,这意味着可以使用它来自动传播恶意软件,而无需任何用户交互。” 读取专家发布的分析。

“由于Cisco Jabber支持文件传输,攻击者可以启动包含恶意.exe文件的文件传输,并使用XSS攻击迫使受害者接受它。然后,攻击者可以触发对window.CallCppFunction的调用,从而使恶意文件在受害者的计算机上执行。”

远程代码执行漏洞软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
据外媒报道,思科近日发布了一个关键补丁来修复其 WebEx 软件中的一个严重漏洞(CNNVD-201804-1112)CVE-2018-0112,该漏洞可能被远程攻击者利用,通过武器化的 Flash 文件在目标机器上执行任意代码。目前 WebEx Business Suite 或 WebEx Meetings 的客户端和服务器版本受到该漏洞的影响,思科敦促其用户更新其软件以解决问题。
思科已解决了一个严重的远程代码执行缺陷,该漏洞名为CVE-2020-3495,该缺陷会影响Windows版Cisco Jabber的多个版本。该漏洞是由Watchcom的安全研究人员Olav Sortland Thoresen发现的。根据该通报,在未启用XMPP消息传递服务的纯电话模式下使用Cisco Jabber的系统不容易受到利用此问题的攻击。思科产品安全事件响应团队确认不知道有攻击利用该漏洞
360漏洞云在网上监测到Zoho ManageEngine ADSelfService Plus6113版本及更早版本存在授权问题漏洞的消息。漏洞编号:CVE-2021-40539,漏洞威胁等级:严重。
研究人员表示,“恶意黑客不仅使用了Silver后门,还使用了BYOVD来破坏安全产品并安装反向shell。”该驱动程序经过有效证书的签名,可获得更高权限并终止反病毒进程。从调查结果来看,这批黑客打算利用由Go语言编写的合法渗透测试工具Silver,替代以往的Cobalt Strike和Metasploit。研究人员总结道,“Silver提供必要的分步功能,例如账户信息窃取、内部网络横移以及企业内网越界,跟Cobalt Strike非常相似。”
CISA于2021年9月发布了一份报告,描述了此漏洞和其他 DOPSoft漏洞。Atlassian表示,该漏洞的CVSS严重性评分为9.9分,可以远程利用来发起代码执行攻击。Atlassian表示,被跟踪为CVE-2022-36804的安全漏洞是在Bitbucket Server and Data Ce
权限痛点 80%的安全事件涉及特权账户,提权类漏洞利用只会愈演愈烈。数据流监测也有助于早期捕获数据泄露事件,限制被盗数据总量。远程控制 远程代码执行短期内都不会消失。此类攻击占据2020年所有攻击的27%,远高于上一年的7%。行为监测是检测系统上RCE的最佳方式之一。RCE如此普遍的事实也意味着,用户应该保持安全补丁更新,从而将诸多此类攻击防患于未然。
4月20日讯 Rockwell Automation 公司本周向其客户发出通报称,由于受思科 IOS 软件漏洞的影响,其 Allen-Bradley Stratix 以及 ArmorStratix 工业交换机可能易受远程攻击活动入侵。 8项漏洞影响交换机安全 被广泛应用于关键制造、能源以及其它领域的 Allen-Bradley Stratix 以及 ArmorStratix 交换机产品,依靠思科
安全研究人员指出,网络攻击者不仅仅使用了 Sliver 后门,还部署了 BYOVD恶意软件,意图破坏安全产品并安装反向 shell。这一发现证实,威胁攻击者正在准备采用基于 Go 语言编写的合法渗透测试工具 Sliver 作为 Cobalt Strike 和 Metasploit 的替代品。
2021年9月20日-2021年9月26日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
Andrew
暂无描述