Jabber para Windows |
Versões afetadas são Cisco Jabber para Windows 10.6.x, 11.0.x e 11.1.x. Uma vulnerabilidade no Cisco Jabber para cliente do Windows poderia permitir a um invasor remoto não autenticado executar um ataque STARTTLS.
A vulnerabilidade existe porque o cliente não verifica
que a conexão Extensible Messaging and Presence Protocol (XMPP) foi
estabelecida com Transport Layer Security (TLS). Um invasor pode explorar essa
vulnerabilidade através da realização de um ataque man-in-the-middle (homem no
meio) para mexer com a ligação XMPP e evitar a negociação TLS. Um exploit
poderia permitir que o invasor faça com que o cliente estabeleça uma conexão
XMPP a texto claro. A Cisco lançou atualizações de software que corrige essa vulnerabilidade.
Soluções alternativas que atenuem essa vulnerabilidade não estão disponíveis.
Segue link com o comunicado da Cisco.
Synacktive, que descobriu o problema, escreve que seus pesquisadores
Renaud Dubourguais e Sébastien Dudek encontrou o problema. Se um atacante
conectado a um mesmo hotspot Wi-Fi que o cliente, é fácil forçar o pedido
STARTTLS do servidor, deixando o cliente bate-papo em texto simples.
Ao negociar sua própria sessão SSL com o servidor, o
atacante pode levar o servidor a pensar que a sessão é garantido, por isso não
irá levantar quaisquer suspeitas para o cliente.
Synacktiv publicou uma prova de conceito aqui.
Exploração
desta Vulnerabilidade.
O Incident Response Team Cisco Security Product (PSIRT)
disse que não tem conhecimento de quaisquer declarações públicas ou uso
mal-intencionado da vulnerabilidade que é descrita em seu comunicado.
Nenhum comentário :
Postar um comentário
Deixe seu comentário ou sugestões de postagem.