Cisco révèle un exploit Zero-Day AnyConnect VPN accessible au public

  • Principal
  • Nouvelles
  • Cisco révèle un exploit Zero-Day AnyConnect VPN accessible au public

Cisco révèle un exploit Zero-Day AnyConnect VPN accessible au public

Cisco a dévoilé aujourd'hui une vulnérabilité zero-day dans le logiciel Cisco AnyConnect Secure Mobility Client avec un code d'exploitation de preuve de concept accessible au public.

Bien que les mises à jour de sécurité ne soient pas encore disponibles pour cette vulnérabilité d'exécution de code arbitraire, Cisco s'efforce de remédier au jour zéro, avec un correctif dans une future version du client AnyConnect.

Cependant, le Client de mobilité sécurisé Cisco AnyConnect la faille de sécurité n'a pas encore été exploitée dans la nature selon l'équipe de réponse aux incidents de sécurité des produits Cisco (PSIRT).

Appareils avec des paramètres par défaut non vulnérables

La vulnérabilité de gravité élevée identifiée comme CVE-2020-3556 existe dans le canal de communication inter-processus client Cisco AnyConnect (IPC) et peut permettre à des attaquants locaux et authentifiés d'exécuter des scripts malveillants via un utilisateur ciblé.

Affecte toutes les versions des clients AnyConnect pour Windows, Linux et macOS avec des configurations vulnérables : les clients mobiles iOS et Android ne sont pas affectés par cette vulnérabilité.

'Le paramètre vulnérable nécessite à la fois le paramètre de mise à jour automatique et le paramètre d'activation des scripts pour être activés', Cisco Expliquer . 'La mise à jour automatique est activée par défaut et l'activation des scripts est désactivée par défaut'.

Une exploitation correcte nécessite également des sessions AnyConnect actives et des informations d'identification valides sur le périphérique cible.

atténuation disponible

Bien qu'il n'existe aucune solution de contournement disponible pour résoudre le problème CVE-2020-3556, il peut être atténué en désactiver la fonction de mise à jour automatique .

La surface d'attaque peut également être considérablement réduite par désactiver le script d'activation paramètre de configuration sur les appareils sur lesquels il est activé.

La vulnérabilité a été signalée à Cisco par Gerbert Roitburd du Secure Mobile Networking Lab (TU Darmstadt).

Même Cisco aujourd'hui permanent 11 autres bogues de sécurité de gravité élevée et 23 de gravité moyenne dans divers produits qui pourraient conduire à des attaques par déni de service ou à l'exécution de code arbitraire sur des appareils vulnérables.

Cisco a également corrigé des failles activement exploitées dans plusieurs routeurs de classe opérateur et le pare-feu ASA/FTD en septembre et juillet, respectivement.

Qu'est-ce que tu penses?