{"id":235157,"date":"2020-09-03T20:02:02","date_gmt":"2020-09-03T18:02:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=235157"},"modified":"2024-03-04T23:14:32","modified_gmt":"2024-03-04T22:14:32","slug":"cisco-schliet-kritische-jabber-schwachstelle-unter-windows","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/03\/cisco-schliet-kritische-jabber-schwachstelle-unter-windows\/","title":{"rendered":"Cisco schlie&szlig;t kritische Jabber-Schwachstelle unter Windows"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/09\/03\/cisco-schliet-kritische-jabber-schwachstelle-unter-windows\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Der Netzwerkausr\u00fcster Cisco hat eine aktualisierte Version seiner Videokonferenz- und Messaging-Anwendung Jabber f\u00fcr Windows ver\u00f6ffentlicht. Das Update schlie\u00dft vier kritische Schwachstellen, die einem Angreifer die Ausf\u00fchrung von beliebigem Code, Remote Code Execution (RCE), erm\u00f6glichen k\u00f6nnten. Es reicht das Versenden speziell gestalteter Chat-Nachrichten, entweder in Gruppen-Chats oder direkt an bestimmte Benutzer. Es ist keine Benutzerinteraktion erforderlich, und die Schwachstelle kann selbst dann ausgenutzt werden, wenn Cisco Jabber im Hintergrund l\u00e4uft.<\/p>\n<p><!--more--><\/p>\n<h2>\u00dcber Cisco Jabber<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/cc0ff19a7fcc45e58341de415218420b\" alt=\"\" width=\"1\" height=\"1\" \/>Cisco Jabber ist eine Anwendung f\u00fcr Videokonferenzen und Instant Messaging. Sie wird haupts\u00e4chlich f\u00fcr die interne Kommunikation verwendet, kann aber auch zum Chatten, Anrufen oder Durchf\u00fchren von Besprechungen mit Personen au\u00dferhalb der Organisation verwendet werden. Heutzutage arbeiten viele Menschen von zu Hause aus, und Anwendungen wie Cisco Jabber sind zur Kommunikation in Teams unerl\u00e4sslich. Das macht solche Anwendungen zu einem immer attraktiveren Ziel f\u00fcr Angreifer. Viele sensible Informationen werden \u00fcber Videoanrufe oder Sofortnachrichten ausgetauscht, und die Anwendungen werden von der Mehrheit der Mitarbeiter genutzt, auch von solchen mit privilegiertem Zugang zu anderen IT-Systemen.<\/p>\n<h2>Vier Schwachstellen in Cisco Jabber<\/h2>\n<p>In Jabber gibt es vier kritische RCE-Schwachstellen, die aber per Update gepatcht wurden. Die Schwachstellen wurden von der norwegischen Cybersicherheitsfirma Watchcom w\u00e4hrend eines Pentests <a href=\"https:\/\/web.archive.org\/web\/20231231032827\/https:\/\/www.watchcom.no\/nyheter\/nyhetsarkiv\/uncovers-cisco-jabber-vulnerabilities\/\" target=\"_blank\" rel=\"noopener noreferrer\">aufgedeckt<\/a>. Betroffen sind alle derzeit unterst\u00fctzten Versionen des Jabber-Clients (12.1 bis 12.9).<\/p>\n<ul>\n<li>CVE-2020-3495: Cisco Jabber Message Handling Arbitrary Code Execution (CVSS 9.9)<\/li>\n<li>CVE-2020-3430: Cisco Jabber Protocol Handler Command Injection (CVSS 8.0)<\/li>\n<li>CVE-2020-3498: Cisco Jabber Information Disclosure (CVSS 6.5)<\/li>\n<li>CVE-2020-3537: Cisco Jabber Universal Naming Convention Link Handling (CVSS 5.7)<\/li>\n<\/ul>\n<p>Zwei der vier Bugs k\u00f6nnen f\u00fcr Remote Code Execution (RCE) auf den Zielsystemen ausgenutzt werden. Es reicht, speziell gestaltete Chat-Nachrichten in Gruppengespr\u00e4chen oder an bestimmte Personen zu senden. Der schwerwiegendste Fehler ist ein Fehler (CVE-2020-3495, CVSS-Score 9,9), der durch unsachgem\u00e4\u00dfe Validierung von Nachrichteninhalten verursacht wird und von einem Angreifer ausgenutzt werden k\u00f6nnte, indem er b\u00f6swillig gestaltete XMPP-Nachrichten (Extensible Messaging and Presence Protocol) an die betroffene Software sendet.<\/p>\n<p>Die ersten drei Schwachstellen wurden am 17. Juni 2020 entdeckt und an Cisco gemeldet. Am 2. September 2020 hat Cisco Patches f\u00fcr die betroffene Software ver\u00f6ffentlicht. Daher wurden die Schwachstellen jetzt \u00f6ffentlich bekannt gegeben. Details zu den Schwachstellen lassen sich im <a href=\"https:\/\/web.archive.org\/web\/20231231032827\/https:\/\/www.watchcom.no\/nyheter\/nyhetsarkiv\/uncovers-cisco-jabber-vulnerabilities\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bericht<\/a> der Cybersicherheitsfirma Watchcom nachlesen. Cisco hat den Sicherheitshinweis <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-jabber-UyTKCPGg\" target=\"_blank\" rel=\"noopener noreferrer\">Cisco Jabber for Windows Message Handling Arbitrary Code Execution Vulnerability<\/a> dazu herausgegeben. (<a href=\"https:\/\/thehackernews.com\/2020\/09\/cisco-jabber-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Netzwerkausr\u00fcster Cisco hat eine aktualisierte Version seiner Videokonferenz- und Messaging-Anwendung Jabber f\u00fcr Windows ver\u00f6ffentlicht. Das Update schlie\u00dft vier kritische Schwachstellen, die einem Angreifer die Ausf\u00fchrung von beliebigem Code, Remote Code Execution (RCE), erm\u00f6glichen k\u00f6nnten. Es reicht das Versenden speziell &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/03\/cisco-schliet-kritische-jabber-schwachstelle-unter-windows\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-235157","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=235157"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235157\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=235157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=235157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=235157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}