CVE-2020-3495 | Cisco Jabber遠程代碼執行漏洞通告

發布時間 2020-09-03

0x00 漏洞概述

CVE   ID

CVE-2020-3495

   

2020-09-03

   

RCE

   級

高危

遠程利用

影響范圍

所有適用Windows Cisco Jabber客戶端版本12.1至12.9

 

2020年09月02日,Cisco官方修復了一個嚴重的遠程代碼執行漏洞(CVE-2020-3495),該漏洞CVSS評分為9.9分。

CVE-2020-3495漏洞由Watchcom的安全研究人員Olav Sortland Thoresen發現并報告,思科產品安全事件響應團隊(PSIRT)表示該漏洞當前尚未被廣泛利用。

0x01 漏洞詳情

 

圖片4.png


 

Cisco Jabber for Windows是一款桌面協作應用程序,主要為用戶提供狀態、即時消息(IM)、消息、桌面共享、視頻音頻會議和Web會議服務。

CVE-2020-3495是由于郵件內容驗證不正確引起的。攻擊者通過使用惡意的可擴展消息和狀態協議(XMPP)消息來利用此漏洞,通過身份驗證的遠程攻擊者可以在未打補丁的 Cisco Jabber for Windows 的系統上執行惡意代碼。并且,該漏洞的利用不需要用戶交互,當Jabber for Windows客戶端在后臺運行時該漏洞也可被利用。

但如果要利用此漏洞,攻擊者必須能夠向運行Windows的Cisco Jabber的最終用戶系統發送XMPP消息。若成功利用此漏洞,會導致應用程序運行的本地文件路徑中被上傳任意執行文件,該可執行文件將會以啟動Jabber客戶端應用程序的用戶的特權在用戶系統上運行。

但僅在phone-only mode模式下使用Jabber并且沒有啟用XMPP消息服務時系統不易受到攻擊,當Jabber設置為使用除XMPP消息傳遞以外的消息傳遞服務時,該漏洞則無法被利用。

0x02 處置建議

建議升級到適當的版本:

受影響版本

更新版本

12.1

12.1.3

12.5

12.5.2

12.6

12.6.3

12.7

12.7.2

12.8

12.8.3

12.9

12.9.1

下載地址:

https://software.cisco.com/download/home/284324806/type/284006014/release/12.6(3)

 

0x03 相關新聞

https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-code-execution-bug-in-jabber-for-windows/

https://securityaffairs.co/wordpress/107834/security/cisco-jabber-for-windows-flaw.html

 

0x04 參考鏈接

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-UyTKCPGg

0x05 時間線

2020-09-02 Cisco發布安全公告

2020-09-03 VSRC發布安全通告



圖片5.png