0x01漏洞简述
2021年03月25日,360CERT监测发现Cisco
发布了Jabber
的安全更新风险通告,漏洞编号为CVE-2021-1411,CVE-2021-1469,CVE-2021-1417,CVE-2021-1471,CVE-2021-1418
,漏洞等级:严重
,漏洞评分:9.9
。该漏洞目前尚未被广泛利用。
Cisco Jabber是一个网络会议和即时消息传递应用程序,允许用户通过可扩展消息传递和状态协议(XMPP)发送消息。
对此,360CERT建议广大用户及时将Cisco Jabber
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x02风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
360CERT评分 | 9.9 |
0x03漏洞详情
CVE-2021-1411: 代码执行
CVE: CVE-2021-1411
组件: jabber
漏洞类型: 代码执行
影响: 服务器接管
简述: 此漏洞是由于邮件内容验证不正确引起的。攻击者可以通过向受影响的软件发送特制的XMPP消息来利用此漏洞。成功的利用可使攻击者在目标系统上执行任意程序。
CVE-2021-1469: 代码执行
CVE: CVE-2021-1469
组件: jabber
漏洞类型: 代码执行
影响: 服务器接管
简述: 此漏洞是由于邮件内容验证不正确引起的。攻击者可以通过向受影响的软件发送特制的XMPP消息来利用此漏洞。成功的利用可使攻击者在目标系统上执行任意程序。
CVE-2021-1417: 信息泄露
CVE: CVE-2021-1417
组件: jabber
漏洞类型: 信息泄露
影响: 身份信息泄漏
简述: 攻击者可以通过将精心制作的XMPP消息发送到目标系统来利用此漏洞。成功利用此漏洞可使攻击者获取敏感的身份验证信息。
CVE-2021-1471: 证书校验
CVE: CVE-2021-1471
组件: jabber
漏洞类型: 证书校验
影响: 通信、流量劫持
简述: 攻击者可以通过在网关处拦截受影响软件的网络请求并提供恶意制作的证书,从而利用此漏洞。成功的利用可能使攻击者能够检查或修改Cisco Jabber客户端与服务器之间的请求内容。
CVE-2021-1418: 拒绝服务
CVE: CVE-2021-1418
组件: jabber
漏洞类型: 拒绝服务
影响: 应用程序宕机
简述: 攻击者可以通过将精心制作的XMPP消息发送到目标系统来利用此漏洞。成功的利用可使攻击者执行DDos攻击,导致应用程序宕机。
0x04影响版本
– cisco:jabber
: [12.8.4, 12.5.3, 12.6.4, 12.8.6, 12.9.4, >=14, 12.7.3, 12.1.4, 12.9.5]
0x05修复建议
通用修补建议
Cisco Jabber是一个商业软件,思科已经发布了免费软件更新,以解决此通报中描述的漏洞。购买了软件的客户可以直接通过更新应用完成漏洞修复。
可通过以下Cisco官网链接下载Jabber最新版:
https://www.webex.com/downloads/jabber.html
0x06产品侧解决方案
360AISA全流量威胁分析系统
针对微软本次安全更新,360AISA已基于流量侧提供对应检测能力更新,请AISA用户联系techsupport@360.cn获取更新,尽快升级检测引擎和规则,做好安全防护工作。
360本地安全大脑
360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。
0x07时间线
2021-03-25 360CERT发布通告
0x08参考链接
1、 Cisco Jabber Desktop and Mobile Client Software Vulnerabilities
0x09特制报告下载链接
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。
若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。
发表评论
您还未登录,请先登录。
登录