Уязвимость затрагивает версии клиента Jabber для Windows с активированным сервисом отправки XMPP-сообщений.
Компания Cisco выпустила обновление безопасности, устраняющее четыре уязвимости в системе быстрого обмена сообщениями Jabber, в том числе критическую проблему, предоставляющую возможность выполнить произвольный код.
Уязвимость, получившая идентификатор CVE-2020-3495 , затрагивает версии клиента Jabber для Windows с активированным сервисом отправки XMPP-сообщений.
Как пояснил производитель, проэксплуатировав уязвимость, атакующий «может заставить приложение выполнять произвольные программы на целевой системе с привилегиями пользовательского аккаунта, с которого запущен клиент Cisco Jabber, что может привести к выполнению произвольного кода».
По словам специалистов компании Watchcom, обнаруживших проблему, с помощью CVE-2020-3495 злоумышленники могут создать червя, который сможет автоматически распространять вредоносное ПО среди пользователей Jabber без необходимости каких-либо действий с их стороны.
Уязвимость связана с тем, что приложение не проводит проверку входящих HTML-сообщений, вместо этого пропуская их через ненадежный XSS фильтр.
«Cisco Jabber по умолчанию использует XHTML-IM для всех сообщений. Таким образом возможно создать вредоносное сообщение путем перехвата и модификации XMPP-сообщения, отправленного приложением. Атакующие могут сделать это либо вручную, либо создать червя, который будет распространяться автоматически», - пояснили исследователи.
Хотя во встроенном браузере имеется песочница для предотвращения доступа к файлам и осуществления системных вызовов, разработчики создают пути обхода данного механизма с целью добавления функционала, в данном случае возможности открывать файлы, полученные от других пользователей Cisco Jabber.
Поскольку Jabber поддерживает обмен файлами, атакующий может организовать передачу вредоносного .exe файла и с помощью XSS-атаки вынудить жертву принять его. Затем злоумышленник может инициировать вызов window.CallCppFunction и выполнить вредоносный файл на устройстве жертвы.
Остальные уязвимости (CVE-2020-3430, CVE-2020-3498, CVE-2020-3537) могут быть проэксплуатированы для внедрения команд и раскрытия информации (включая кражу хешей паролей NTML).
Одно найти легче, чем другое. Спойлер: это не темная материя