Cisco revela el código de explotación de día cero de AnyConnect VPN disponible

Cisco revela el código de explotación de día cero de AnyConnect VPN disponible

Cisco reveló hoy una vulnerabilidad de día cero en el software Cisco AnyConnect Secure Mobility Client con código de explotación de prueba de concepto disponible públicamente.

Aunque las actualizaciones de seguridad aún no están disponibles para esta vulnerabilidad de ejecución de código arbitrario, Cisco está trabajando para abordar el día cero, con una solución en una versión futura del cliente AnyConnect.

sin embargo, el Cliente de movilidad segura Cisco AnyConnect la falla de seguridad aún no se ha explotado en la naturaleza según el Equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT).

Índice()

    Dispositivos con configuraciones predeterminadas no vulnerables

    La vulnerabilidad de alta gravedad encontrada como CVE-2020-3556 existe en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Client y puede permitir que atacantes locales y autenticados ejecuten scripts maliciosos a través de un usuario objetivo.

    Afecta a todas las versiones de los clientes AnyConnect para Windows, Linux y macOS con configuraciones vulnerables: los clientes móviles iOS y Android no se ven afectados por esta vulnerabilidad.

    "La configuración vulnerable requiere que se habiliten tanto la configuración de actualización automática como la configuración de habilitación de secuencias de comandos", Cisco explica. "La actualización automática está habilitada de forma predeterminada y la habilitación de script está deshabilitada de forma predeterminada".

    La explotación adecuada también requiere sesiones activas de AnyConnect y credenciales válidas en el dispositivo de destino.

    Mitigación disponible

    Si bien no hay soluciones alternativas disponibles para abordar CVE-2020-3556, se puede mitigar mediante deshabilitar la función de actualización automática.

    La superficie de ataque también se puede reducir drásticamente mediante desactivar Habilitar secuencia de comandos ajuste de configuración en dispositivos donde está habilitado.

    La vulnerabilidad fue reportada a Cisco por Gerbert Roitburd del Secure Mobile Networking Lab (TU Darmstadt).

    Incluso Cisco hoy fijo Otros 11 errores de seguridad de gravedad alta y 23 de gravedad media en varios productos que podrían conducir a ataques de denegación de servicio o ejecución de código arbitrario en dispositivos vulnerables.

    Cisco también abordó fallas activamente explotadas en varios enrutadores de nivel de operador y el firewall ASA / FTD en septiembre y julio, respectivamente.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir