segunda-feira, 4 de janeiro de 2016

Cisco Jabber para Windows Apresenta Vulnerabilidade STARTTLS

Jabber para Windows

Versões afetadas são Cisco Jabber para Windows 10.6.x, 11.0.x e 11.1.x. Uma vulnerabilidade no Cisco Jabber para cliente do Windows poderia permitir a um invasor remoto não autenticado executar um ataque STARTTLS.


A vulnerabilidade existe porque o cliente não verifica que a conexão Extensible Messaging and Presence Protocol (XMPP) foi estabelecida com Transport Layer Security (TLS). Um invasor pode explorar essa vulnerabilidade através da realização de um ataque man-in-the-middle (homem no meio) para mexer com a ligação XMPP e evitar a negociação TLS. Um exploit poderia permitir que o invasor faça com que o cliente estabeleça uma conexão XMPP a texto claro. A Cisco lançou atualizações de software que corrige essa vulnerabilidade. Soluções alternativas que atenuem essa vulnerabilidade não estão disponíveis. Segue link com o comunicado da Cisco.

Synacktive, que descobriu o problema, escreve que seus pesquisadores Renaud Dubourguais e Sébastien Dudek encontrou o problema. Se um atacante conectado a um mesmo hotspot Wi-Fi que o cliente, é fácil forçar o pedido STARTTLS do servidor, deixando o cliente bate-papo em texto simples.

Ao negociar sua própria sessão SSL com o servidor, o atacante pode levar o servidor a pensar que a sessão é garantido, por isso não irá levantar quaisquer suspeitas para o cliente.

Synacktiv publicou uma prova de conceito aqui.

Exploração desta Vulnerabilidade.

O Incident Response Team Cisco Security Product (PSIRT) disse que não tem conhecimento de quaisquer declarações públicas ou uso mal-intencionado da vulnerabilidade que é descrita em seu comunicado.

Nenhum comentário :

Postar um comentário

Deixe seu comentário ou sugestões de postagem.