Cisco publicó una declaración de asesoramiento donde explicó que su cliente de chat, Jabber, es actualmente vulnerable a un ataque man-in-the-middle.
La vulnerabilidad se encuentra en el cliente para Windows Jabber. Podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de degradación STARTTLS.
El hallazgo de Renaud Dubourguais y Sébastien Dudek de Synacktiv, una firma de seguridad cibernética francesa, determinó que las versiones afectadas son las 10.6.x, 11.0.x y 11.1.x.
Actualmente el cliente no comprueba la conexión entre el Protocolo Extensible de Mensajería y Comunicación de Presencia (XMPP, por sus siglas en inglés) y la Seguridad en la Capa de Transporte (TLS, por sus singlas en inglés).
XMPP permite el intercambio en tiempo casi real de datos estructurados todavía extensibles entre dos o más entidades de red.
En declaraciones a SCMagazineUK.com, Renaud Dubourguais explicó: “Cisco Jabber se instala en el ordenador de un empleado y es configurado para conectarse a un servidor Jabber implementado por la empresa. Durante el proceso de conexión ocurre una negociación XMPP para decidir si se utiliza una comunicación segura (TLS) o no, ahí es donde se encuentra la vulnerabilidad. Una vez que la negociación se concreta, el cliente envía los datos de inicio de sesión de la empresa a través de mensajes XMPP para autenticar al empleado, entonces los chats pueden comenzar”.
Esto significa que posteriormente el atacante podía hacer que el cliente estableciera una conexión XMPP en texto plano. El informe de Synacktiv dice: “una explotación exitosa podría permitir que cualquiera pueda escuchar comunicaciones telefónicas, robar las credenciales de usuario o manipular mensajes enviados entre el cliente y el Jabber.”
Cisco ha publicado actualizaciones de software que se ocupan de esta vulnerabilidad pero actualmente no hay soluciones disponibles, la única manera de hacer que los usuarios finales estén protegidos sería asegurarse de que su cliente Jabber está completamente parcheado y actualizado.
Gavin Millard, director oficial técnico EMEA en Tenable Network Security, comentó: “Para terminar un año de múltiples ataques de degradación contra SSL/TLS, el recientemente anunciada Cisco Jabber es similar a muchos que hemos experimentado en 2015.”
“Al igual que con muchas de las vulnerabilidades de degradación un atacante podría manipular la vía de comunicación para forzar el uso de un cifrado débil entre el cliente y el servidor, provocando que sea más fácil para ganar visibilidad del flujo de datos. Pero lo que es motivo de preocupación en este ejemplo particular, sin embargo, es el hecho de que el flujo de datos se pase a texto plano en lugar de a una aplicación menos segura de SSL”.
Fuente:https://www.seguridad.unam.mx/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad