Cisco heeft opnieuw een remote code execution-kwetsbaarheid in zijn Jabber-messagingsoftware opgelost. Het gat, dat in september aan het licht kwam, bleek destijds niet goed gepatcht en nu opnieuw behandeld door Cisco. Het gat krijgt een CVSS-score van 9,9.
Het gaat om een kwetsbaarheid in het chatgedeelte van Jabber. Een aanvaller kon met een enkel bericht, waaruit niet op te maken viel dat er iets aan de hand was, remote code execution-privileges bemachtigen bij het doelwit. Dit doordat de app malafide elementen niet goed weet te filteren. Het doelwit kan iedere gebruiker zijn en de enige oplossing ervoor is om te updaten naar de een recent uitgebrachte versie; er zijn geen workarounds en alle platformen zijn getroffen. Zowel in september als nu is het securitybedrijf Watchcom dat aan de belt trekt.
De kwetsbaarheden zijn CVE-2020-26085, 27132, 27133, 27134 en 27127. Cisco heeft in zijn rapport een overzicht van welke versies van zijn releases de kwetsbaarheid niet meer hebben. Het advies van het securitybedrijf dat toen en nu de kwetsbaarheden aan het licht stelt, is om onmiddellijk te updaten en totdat dat gebeurd is de externe communicaties te blokkeren.
Proof of concept ten tijde van de eerste bekendmaking, begin september 2020