CVE-2020-3495 | Cisco Jabber遠程代碼執行漏洞通告
發布時間 2020-09-030x00 漏洞概述
CVE ID | CVE-2020-3495 | 時 間 | 2020-09-03 |
類 型 | RCE | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | 所有適用Windows Cisco Jabber客戶端版本(12.1至12.9) |
2020年09月02日,Cisco官方修復了一個嚴重的遠程代碼執行漏洞(CVE-2020-3495),該漏洞CVSS評分為9.9分。
CVE-2020-3495漏洞由Watchcom的安全研究人員Olav Sortland Thoresen發現并報告,思科產品安全事件響應團隊(PSIRT)表示該漏洞當前尚未被廣泛利用。
0x01 漏洞詳情
Cisco Jabber for Windows是一款桌面協作應用程序,主要為用戶提供狀態、即時消息(IM)、消息、桌面共享、視頻音頻會議和Web會議服務。
CVE-2020-3495是由于郵件內容驗證不正確引起的。攻擊者通過使用惡意的可擴展消息和狀態協議(XMPP)消息來利用此漏洞,通過身份驗證的遠程攻擊者可以在未打補丁的 Cisco Jabber for Windows 的系統上執行惡意代碼。并且,該漏洞的利用不需要用戶交互,當Jabber for Windows客戶端在后臺運行時該漏洞也可被利用。
但如果要利用此漏洞,攻擊者必須能夠向運行Windows的Cisco Jabber的最終用戶系統發送XMPP消息。若成功利用此漏洞,會導致應用程序運行的本地文件路徑中被上傳任意執行文件,該可執行文件將會以啟動Jabber客戶端應用程序的用戶的特權在用戶系統上運行。
但僅在phone-only mode模式下使用Jabber并且沒有啟用XMPP消息服務時系統不易受到攻擊,當Jabber設置為使用除XMPP消息傳遞以外的消息傳遞服務時,該漏洞則無法被利用。
0x02 處置建議
建議升級到適當的版本:
受影響版本 | 更新版本 |
12.1 | 12.1.3 |
12.5 | 12.5.2 |
12.6 | 12.6.3 |
12.7 | 12.7.2 |
12.8 | 12.8.3 |
12.9 | 12.9.1 |
下載地址:
https://software.cisco.com/download/home/284324806/type/284006014/release/12.6(3)
0x03 相關新聞
https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-code-execution-bug-in-jabber-for-windows/
https://securityaffairs.co/wordpress/107834/security/cisco-jabber-for-windows-flaw.html
0x04 參考鏈接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-UyTKCPGg
0x05 時間線
2020-09-02 Cisco發布安全公告
2020-09-03 VSRC發布安全通告