technology

Cliente Cisco AnyConnect Windows sob ataque ativo • Strong The One

.

A Cisco diz que os criminosos estão explorando duas vulnerabilidades em seu AnyConnect Secure Mobility Client para Windows, que deve garantir acesso VPN seguro para trabalhadores remotos.

Um do par de falhas, rastreado como CVE-2020-3433, é um problema de escalonamento de privilégios: um usuário local autenticado pode explorar o AnyConnect para executar o código com privilégios no nível do SISTEMA. Um insider desonesto ou malware em um PC pode usar isso para obter controle total sobre o sistema. Afeta Cisco AnyConnect Secure Mobility Client para versões do Windows anteriores à versão 4.9.00086.

A vulnerabilidade de alta gravidade recebeu uma pontuação de gravidade CVSS de 7,8 de 10, e a boa notícia é que a gigante das redes lançou um patch de software para corrigir a falha há alguns anos. A Cisco alertou os clientes pela primeira vez sobre esse bug em agosto de 2020 e avisou anteriormente que o código de exploração de prova de conceito estava disponível publicamente. Agora, o fornecedor emitiu um novo aviso:

“Em outubro de 2022, a equipe de resposta a incidentes de segurança de produtos da Cisco tomou conhecimento de uma tentativa de exploração adicional dessa vulnerabilidade. A Cisco continua a recomendar fortemente que os clientes atualizem para uma versão de software fixa para corrigir essa vulnerabilidade.”

Presumivelmente, os criminosos, depois de se infiltrarem em uma rede, estão abusando desse software para obter controle total sobre os PCs dos usuários do AnyConnect.

A segunda vulnerabilidade da Cisco, rastreada como CVE-2020-3153, está no componente do instalador do AnyConnect Secure Mobility Client para Windows e também requer um usuário conectado ou malware em um sistema para explorar. É considerado um bug de gravidade média, com uma pontuação de 6,5 CVSS, mas considerando que tanto o Ciso quanto o CISA estão cientes de exploits in-the-wild, sugerimos aplicar patches de alta prioridade.

Este é devido ao manuseio incorreto de caminhos de diretório, e um usuário autenticado pode explorar o bug para ter seu próprio código copiado para um diretório do sistema e executado com altos privilégios, permitindo que eles comandem o PC, nos disseram.

As versões de software 4.8.02042 e anteriores são vulneráveis, e todas as versões mais recentes do produto continham a correção.

Um dia antes do fornecedor lançar sua própria atualização de segurança, a Agência de Segurança e Infraestrutura dos EUA (CISA) adicionado ambos os bugs do Cisco AnyConnect Secure Mobility Client para Windows em seu Catálogo de Vulnerabilidades Exploradas Conhecidas.

Ao todo, a Cisco empurrado 18 atualizações de segurança até agora este mês, com seis classificadas como gravidade “alta” e o restante “média”. ®

Obs: VMware Cloud Foundation contém uma vulnerabilidade crítica de execução remota de código (CVE-2021-39144) por meio da biblioteca de código aberto XStream que importa. As atualizações estão disponíveis para fechar esse buraco.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo