Bug critique 9.9/10 chez Cisco : corrigez vite ce trou dans Jabber pour Windows et macOS

Spread the love
Bug critique 9.9/10 chez Cisco : corrigez vite ce trou dans Jabber pour Windows et macOS

Cisco a déployé des correctifs pour plusieurs failles critiques affectant les clients Jabber pour Windows, MacOS, et les applications mobiles pour iOS et Android.

Les failles sont critiques, la pire ayant une cote de gravité de 9,9 sur 10. Pire encore, les failles auraient dû être corrigées il y a trois mois dans les mises à jour de Jabber, peu après que les chercheurs aient publié un POC d’attaque avec un vers, qui peut être exploité par un message instantané.

Jabber est la plateforme de messagerie instantanée et de chat d’entreprise de Cisco, très utilisée, qu’elle a acquise en 2008. L’application est basée sur le Chromium Embedded Framework (CEF), qui permet aux développeurs d’intégrer dans leurs applications un navigateur web basé sur Chromium et doté d’un bac à sable natif.

publicité

Watchcom a signalé quatre vulnérabilités à Cisco au début de l’année

Selon Cisco, les bugs permettent à un attaquant “d’exécuter des programmes arbitraires sur le système d’exploitation sous-jacent avec des privilèges élevés ou d’accéder à des informations sensibles”. Les clients n’ont pas d’autre choix que d’installer les dernières mises à jour pour prévenir les attaques.

L’entreprise de sécurité norvégienne Watchcom a découvert plus tôt cette année que Jabber était vulnérable à une attaque cross-site scripting (XSS) par le biais de messages XHTML-IM. Jabber n’a pas correctement désinfecté les messages HTML entrants et les a plutôt fait passer à travers un filtre XSS défectueux.

Cisco note que les nouvelles vulnérabilités de traitement des messages peuvent être exploitées si un attaquant peut envoyer des messages XMPP (Extensible Messaging and Presence Protocol) aux systèmes des utilisateurs finaux qui exécutent Cisco Jabber. “Les attaquants peuvent avoir besoin d’un accès au même domaine XMPP ou d’une autre méthode d’accès pour pouvoir envoyer des messages aux clients”, note Cisco dans un avis.

Les trois bugs partiellement corrigés sont suivis sous l’apelation CVE-2020-26085, CVE-2020-27127, et CVE-2020-27132.

Watchcom a signalé quatre vulnérabilités à Cisco au début de l’année, et elles ont été révélées par le géant des réseaux en septembre. Mais trois d’entre elles n’ont pas été correctement corrigées dans les mises à jour à l’époque, selon Watchcom.

Atténuation ratée

Watchcom a examiné les correctifs après qu’un client ait demandé un audit pour vérifier que les bugs avaient été suffisamment atténués dans les correctifs existants de Cisco. Il a constaté que les bugs n’avaient pas été atténués.

Deux des trois bugs mal corrigés peuvent être utilisés pour obtenir l’exécution du code à distance. L’un d’eux peut également être utilisé pour obtenir des utilisateurs des hachages de mots de passe NT LAN Manager (NTLM).

“Deux des vulnérabilités sont dues à la possibilité d’injecter des balises HTML personnalisées dans les messages XMPP”, explique le testeur de pénétration de Watchcom, Fredrik Bugge Lyche. “Le patch publié en septembre ne patchait que les points d’injection spécifiques que Watchcom avait identifiés. Le problème sous-jacent n’a pas été abordé. Nous avons donc pu trouver de nouveaux points d’injection qui pourraient être utilisés pour exploiter les vulnérabilités”.

“Désactiver la communication avec les organisations externes via Cisco Jabber”

“Comme certaines des vulnérabilités sont anciennes, les organisations devraient envisager de désactiver la communication avec les organisations externes via Cisco Jabber jusqu’à ce que tous les employés aient installé la mise à jour”, a-t-il ajouté.

Cisco a également trouvé deux autres bugs dans Jabber lors de tests internes. Ils sont suivis comme CVE-2020-27133 et CVE-2020-27134.

CVE-2020-27134 est une vulnérabilité dans les fonctionnalités de traitement des protocoles d’application de Jabber pour Windows, qui a une note de gravité de 8 sur 10.

CVE-2020-27133 a un taux de gravité de 8,8 sur 10 et affecte Jabber pour Windows et Jabber pour MacOS. Il peut permettre à un attaquant authentifié et distant d’accéder à des informations sensibles.

Leave a Reply