Cisco lança atualização para corrigir vulnerabilidades no Jabber

Vulnerabilidades permitiam a execução de códigos remotos, instalação de vírus e malware no computador do usuário
Redação06/09/2020 08h57, atualizada em 11/09/2020 12h01

20200906095138

Compartilhe esta matéria

Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

A Cisco, proprietária do programa de comunicação instantânea Jabber, lançou uma atualização de segurança que corrige quatro vulnerabilidades de risco médio e crítico para Windows. As falhas foram descobertas pela empresa de segurança digital Watchcom durante um pentest e foram encontradas em todas as versões suportadas do software (12.1-12.9).

Além da atualização, a Cisco também publicou informações detalhadas sobre cada uma das vulnerabilidades. A falha mais crítica encontrada foi chamada de CVE-2020-3495, a qual permitia ataques remotos autenticados, que facilitavam a execução de códigos no sistema. Por meio dela, um invasor poderia executar um malware na máquina da vítima, infectando também toda a rede corporativa. Para isso, era preciso enviar apenas uma mensagem em um formato inválido pelo aplicativo.

A falha CVE-2020-3430, classificada como de risco alto, era bem similar ao CVE-2020-3495, mas a execução do código só era feita caso o usuário clicasse em um link enviado por e-mail ou por outro meio. As vulnerabilidades CVE-2020-3537 e CVE-2020-3498, classificadas como de médio risco, permitiam ao invasor acessar informações sensíveis, incluindo o hash de senhas do protocolo ‘NTLM’ (conjunto de protocolos de segurança da Microsoft que fornece autenticação, integridade e confidencialidade aos usuários).

Aplicativo Jabber da Cisco é utilizado para comunicação interna pelas empresas. É bastante similar ao Skype e ao Zoom. Fonte: PREMIO STOCK/Shutterstock

As vulnerabilidades descobertas foram encontradas em falhas na criação do código do Jabber para o framework ‘Chromium Embedded Framework (CEF)’, a qual permite o desenvolvimento de aplicações nativas em HTML, CSS e Javascript. Normalmente o código que é executado no CEF roda por um navegador interno e certos acessos são restritos, como a arquivos e chamadas ao sistema.

Muitos softwares, no entanto, precisam acessar certos arquivos ou realizar chamadas ao sistema para funcionarem corretamente. Por isso, alguns desenvolvedores buscam formas de burlar tais limitações, e grande parte dos problemas de segurança surgem de tais improvisos.

Fonte: The Hacker News

Colaboração para o Olhar Digital

Redação é colaboração para o olhar digital no Olhar Digital