سیسکو یک بار دیگر چهار اشکال مهم را که قبلاً در برنامه کنفرانس ویدیویی و پیام‌رسانی Jabber فاش شده بود برطرف کرد. این نقص‌های امنیتی که به طور نامناسبی مورد رسیدگی قرار گرفته بودند، کاربران را در معرض حملات از راه دور قرار می‌داد.

این آسیب‌پذیری‌ها اگر با موفقیت مورد استفاده قرار بگیرند می‌توانند به یك مهاجم تأیید شده از راه دور اجازه دهند تا كد دلخواه را در سیستم‌های هدف با ارسال پیام‌های مخصوص ساخته شده در گفتگوهای گروهی یا افراد خاص اجرا كند.
نقص‌های جدید که پس از درخواست یکی از مشتری‌های خود برای بررسی وصله، برطرف شد، بر تمام نسخه‌های پشتیبانی شده (Cisco Jabber Client(12.1 – 12.9 تأثیر می‌گذارد.
Watchcom در گزارشی که امروز منتشر شد گفت: سه مورد از چهار آسیب‌پذیری که در ماه سپتامبر فاش شده است به‌طور کامل برطرف نشده‌اند.
سیسكو وصله‌ای را منتشر كرد كه نقاط تزریق گزارش شده را برطرف می‌كرد، اما مشكل اساسی برطرف نشده است. به همین ترتیب ما توانستیم ۷ نقطه تزریق جدید پیدا كنیم كه می‌توانند برای استفاده از آسیب‌پذیری‌ها مورد استفاده قرار گیرند.
مهمترین نقص CVE-2020-26085 (مشابه CVE-2020-3495) است که دارای درجه شدت ۹.۹ از ۱۰ است، یک آسیب‌پذیری (zero-click cross-site scripting (XSS که می‌تواند با فرار از CEF sandbox برای اجرای کد از راه دور استفاده شود.

CEF یا Chromium Embedded Framework یک فریمورک منبع‌باز است که برای تعبیه یک مرورگر وب مبتنی بر Chromium در برنامه‌های دیگر استفاده می‌شود.
تمام آنچه که یک مهاجم باید انجام دهد این است که شروع به انتقال فایل شامل یک پرونده مخرب “.exe” کرده و قربانی را مجبور به قبول آن با استفاده از حمله XSS کند، سپس یک فراخوانی به عملکرد فوق الذکر را ایجاد کرده و باعث می‌شود فایل اجرایی روی دستگاه قربانی اجرا شود.
این آسیب‌پذیری نیازی به تعامل کاربر ندارد و بسیار Wormable است، بدین معنی که می‌توان با پنهان کردن payload در پیام چت، بدافزار را به طور خودکار به سیستم‌های دیگر منتقل کرد.

نقص دوم CVE-2020-27132، ناشی از نحوه تجزیه تگ‌های HTML در پیام‌های XMPP است، یک پروتکل ارتباطی مبتنی بر XML که برای تسهیل پیام‌رسانی فوری بین دو یا چند نهاد شبکه استفاده می‌شود.
می‌توان با تزریق مثلاً یک برچسب HTML تصویر که به یک URL مخرب اشاره دارد یا حتی اجرای کد مخرب JavaScript، پیام بی‌خطر انتقال فایل را دستکاری کرد.
براساس گفته محققان هیچ اقدامات امنیتی اضافی در نظر گرفته نشده است بنابراین می‌توان هم كد از راه دور را بدست آورد و هم با استفاده از این نقطه تزریق جدید، هش رمز عبور NTLM را بدزدند.

آسیب‌پذیری سوم و نهایی (CVE-2020-27127) یک نقص تزریق دستورالعمل مربوط به هندلرهای پروتکل است که برای اطلاع سیستم‌عامل برای باز کردن URLهای خاص استفاده می‌شود (//:XMPP://, IM://, TEL)
این امکان را برای یک مهاجم فراهم می‌کند تا Flagهای دلخواه خط فرمان را به سادگی با قرار دادن فاصله در URL وارد کند.

Watchcom به سازمان‌ها توصیه می‌کند تا زمانی که همه کارمندان این به روزرسانی را نصب نکرده‌اند، ارتباط با نهادهای خارجی را از طریق Cisco Jabber غیرفعال کنند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

79

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *