آسیب‌پذیری‌های چندگانه در Cisco Jabber و امکان اجرای کد دلخواه

آسیب‌پذیری‌های چندگانه در Cisco Jabber و امکان اجرای کد دلخواه

اخیراً چندین آسیب‌پذیری در Cisco Jabber کشف شده ‌است که شدیدترین آن‌ها امکان اجرای کد دلخواه را توسط مهاجم و از راه دور، فراهم می‌کند. Cisco Jabber امکان پیام‌رسانی فوری(IM)، صوتی، تصویری، پیام صوتی، اشتراک دسک‌تاپ و کنفرانس را در هر دستگاهی فراهم می‌کند.بسته به سطح دسترسی برنامه مورد نظر، مهاجم می‌تواند برنامه‌ها را نصب، مشاهده و حذف کند یا آن‌ها را تغییر دهد و یا حساب‌های جدیدی با حقوق کامل کاربر ایجاد کند. هرچه میزان دسترسی‌های سیستم مورد نیاز برنامه کمتر باشد، مهاجم کمتر می‌تواند بر آن اثر بگذارد. سیستم‌های تحت‌تاثیر • Cisco Jabber برای ویندوز در نسخه 12.1 نسخه‌های قبل از 12.1.4 • Cisco Jabber برای ویندوز در نسخه 12.5 نسخه‌های قبل از 12.5.3 • Cisco Jabber برای ویندوز در نسخه 12.6 نسخه‌های قبل از 12.6.4 • Cisco Jabber برای ویندوز در نسخه 12.7 نسخه‌های قبل از 12.7.3 • Cisco Jabber برای ویندوز در نسخه 12.8 نسخه‌های قبل از 12.8.4 • Cisco Jabber برای ویندوز در نسخه 12.9 نسخه‌های قبل از 12.9.3 • Cisco Jabber برای MacOS در نسخه 12.8 نسخه‌های قبل از 12.8.5 • Cisco Jabber برای MacOS در نسخه 12.9 نسخه‌های قبل از 12.9.4 • Cisco Jabber برای اندروید و IOS در نسخه 12.9 نسخه‌های قبل از 12.9.4 خلاصه فنی • وجود یک آسیب‌پذیری در پروتکل برنامه به دلیل عدم مدیریت صحیح ورودی، که می‌تواند منجر به اجرای دستور دلخواه شود. (CVE-2020-27133) • وجود یک آسیب‌پذیری به دلیل تایید نامناسب محتوای پیام، که به مهاجم تایید شده، اجازه‌ی اجرای از راه دور کد دلخواه را می‌دهد. (CVE-2020-26085) • وجود یک آسیب‌پذیری به دلیل تایید نامناسب محتوای پیام، که به مهاجم تایید شده، امکان دسترسی از راه دور به اطلاعات حساس را می‌دهد. (CVE-2020-27134) • وجود یک آسیب‌پذیری به دلیل تایید نامناسب محتوای پیام، که به مهاجم تایید شده، امکان دسترسی از راه دور به اطلاعات حساس را می‌دهد. (CVE-2020-27132) • وجود یک آسیب‌پذیری در پروتکل برنامه به دلیل عدم مدیریت صحیح ورودی، که می‌تواند منجر به اجرای دستور دلخواه شود. (CVE-2020-27127) توصیه می‌شود اقدامات زیر انجام شود: • به کاربران این برنامه به شدت توصیه می‌شود تا آن را به آخرین نسخه به روزرسانی نمایند. • برای کاهش اثر حملات، تمام نرم‌افزارها را با سطح مجوز پایین (کاربری غیر از administrative) اجرا کنید. • به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند. • اطلاع‌رسانی و آموزش کاربران در مورد خطرات لینک‌ها یا فایل‌های پیوست شده در ایمیل‌ها به ویژه از منابع غیرقابل اعتماد • رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستم‌ها و سرویس‌ها