Cisco lança atualização para corrigir vulnerabilidades no Jabber

A Cisco, proprietária do programa de comunicação instantânea Jabber, lançou uma atualização de segurança que corrige quatro vulnerabilidades de risco médio e crítico para Windows. As falhas foram descobertas pela empresa de segurança digital Watchcom durante um pentest e foram encontradas em todas as versões suportadas do software (12.1-12.9).Veja também: Ferramenta encontra falhas na criptografia de 1.775 apps para AndroidFalha permite que hackers esgotem dados de roteadores da CiscoEx-engenheiro da Cisco apaga 16 mil contas de clientes de propósitoSegurança: brechas em chips da Qualcomm afetam 1 bilhão de celulares AndroidBrecha em software de código aberto expôs servidores da Cisco

Além da atualização, a Cisco também publicou informações detalhadas sobre cada uma das vulnerabilidades. A falha mais crítica encontrada foi chamada de CVE-2020-3495, a qual permitia ataques remotos autenticados, que facilitavam a execução de códigos no sistema. Por meio dela, um invasor poderia executar um malware na máquina da vítima, infectando também toda a rede corporativa. Para isso, era preciso enviar apenas uma mensagem em um formato inválido pelo aplicativo.

A falha CVE-2020-3430, classificada como de risco alto, era bem similar ao CVE-2020-3495, mas a execução do código só era feita caso o usuário clicasse em um link enviado por e-mail ou por outro meio. As vulnerabilidades CVE-2020-3537 e CVE-2020-3498, classificadas como de médio risco, permitiam ao invasor acessar informações sensíveis, incluindo o hash de senhas do protocolo ‘NTLM’ (conjunto de protocolos de segurança da Microsoft que fornece autenticação, integridade e confidencialidade aos usuários).Aplicativo Jabber da Cisco é utilizado para comunicação interna pelas empresas. É bastante similar ao Skype e ao Zoom. Fonte: PREMIO STOCK/ShutterstockAs vulnerabilidades descobertas foram encontradas em falhas na criação do código do Jabber para o framework ‘Chromium Embedded Framework (CEF)’, a qual permite o desenvolvimento de aplicações nativas em HTML, CSS e Javascript. Normalmente o código que é executado no CEF roda através de um navegador interno e certos acessos são restritos, como a arquivos e chamadas ao sistema.

Muitos softwares, no entanto, precisam acessar certos arquivos ou realizar chamadas ao sistema para funcionarem corretamente. Por isso, alguns desenvolvedores buscam formas de burlar tais limitações, e grande parte dos problemas de segurança surgem de tais improvisos.Fonte: The Hacker News

 

Fonte: OlharDigital