Kritischer Cisco Jabber-Bug kann Angreifern ermöglichen, entfernte Systeme zu hacken

Cyber Security News

Cisco hat am Mittwoch Software-Updates veröffentlicht, um mehrere Sicherheitslücken zu schließen, die seine Jabber-Messaging-Clients unter Windows, macOS, Android und iOS betreffen.

Eine erfolgreiche Ausnutzung der Schwachstellen könnte es einem “Angreifer ermöglichen, beliebige Programme auf dem zugrunde liegenden Betriebssystem mit erhöhten Rechten auszuführen, auf sensible Informationen zuzugreifen, geschützten Netzwerkverkehr abzufangen oder einen Denial-of-Service (DoS)-Zustand auszulösen”, so der Netzwerkkonzern in einem Advisory.

Die Probleme betreffen insgesamt fünf Sicherheitslücken, von denen drei (CVE-2021-1411, CVE-2021-1417 und CVE-2021-1418) dem Unternehmen von Olav Sortland Thoresen von Watchcom gemeldet wurden, zwei weitere (CVE-2021-1469 und CVE-2021-1471) wurden bei internen Sicherheitstests aufgedeckt.

Cisco merkt an, dass die Schwachstellen nicht voneinander abhängig sind, und dass die Ausnutzung einer der Schwachstellen nicht von der Ausnutzung einer anderen abhängt. Dazu muss sich ein Angreifer jedoch gegenüber einem XMPP-Server (Extensible Messaging and Presence Protocol), auf dem die anfällige Software läuft, authentifizieren und in der Lage sein, XMPP-Nachrichten zu senden.

CVE-2021-1411, die eine Schwachstelle in der Ausführung beliebiger Programme in der Windows-App betrifft, ist mit einem CVSS-Score von 9,9 von maximal 10 ebenfalls die kritischste. Laut Cisco ist die Schwachstelle auf eine unsachgemäße Validierung des Nachrichteninhalts zurückzuführen, wodurch es einem Angreifer möglich ist, speziell gestaltete XMPP-Nachrichten an den verwundbaren Client zu senden und beliebigen Code mit denselben Rechten auszuführen wie das Benutzerkonto, unter dem die Software läuft.

[Blocked Image: https://thehackernews.com/images/-WCPBQnzA_CI/YFxew4FX1pI/AAAAAAAA3ts/HLdZBhRLWdEHkXJ6_PM9RqNBsYfq3XaywCLcBGAsYHQ/s0/cisco.jpg]

Neben CVE-2021-1411 wurden noch vier weitere Jabber-Schwachstellen von Cisco behoben. CVE-2021-1469 (Windows) – Ein Problem mit unsachgemäßer Validierung von Nachrichteninhalten, das zur Ausführung von beliebigem Code führen kann. CVE-2021-1417 (Windows) – Ein Fehler bei der Validierung von Nachrichteninhalten, der ausgenutzt werden könnte, um vertrauliche Informationen auszuspionieren, was wiederum weitere Angriffe nach sich ziehen kann. CVE-2021-1471 (Windows, macOS, Android, iOS) – Eine Schwachstelle bei der Zertifikatsvalidierung, die missbraucht werden könnte, um Netzwerkanforderungen abzufangen und sogar Verbindungen zwischen dem Jabber-Client und einem Server zu ändern. CVE-2021-1418 (Windows, macOS, Android, iOS) – Ein Problem, das durch eine unsachgemäße Validierung von Nachrichteninhalten entsteht und durch das Senden von manipulierten XMPP-Nachrichten ausgenutzt werden könnte, um einen Denial-of-Service-Zustand (DoS) zu verursachen.

Dies ist bei weitem nicht das erste Mal, dass die norwegische Cybersecurity-Firma Watchcom Schwachstellen in Jabber-Clients aufgedeckt hat. Im September 2020 hat Cisco vier Schwachstellen in seiner Windows-App behoben, die es einem authentifizierten, entfernten Angreifer erlauben könnten, beliebigen Code auszuführen. Nachdem drei der vier Schwachstellen jedoch nicht “ausreichend entschärft” wurden, veröffentlichte das Unternehmen schließlich im Dezember die zweite Runde von Patches.

Neben dem Fix für Jabber hat Cisco noch 37 weitere Advisories veröffentlicht, die detailliert auf Sicherheitsupdates für eine Reihe von mittelschweren und hochgradigen Sicherheitsproblemen eingehen, die verschiedene Cisco-Produkte betreffen.

Haben Sie diesen Artikel interessant gefunden? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com