Exploit für Cisco-VPN AnyConnect in Umlauf – Sicherheitsupdate steht noch aus

  • Tipp

  • mad.de
  • 922 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Exploit für Cisco-VPN AnyConnect in Umlauf – Sicherheitsupdate steht noch aus

    Attacken auf Ciscos VPN-Lösung AnyConnect könnten kurz bevor stehen. Bislang gibt es aber nur Patches für andere Lücken in IOS XR, Webwex & Co.

    Der Netzwerkausrüster Cisco ist auf Exploit-Code gestoßen, der auf eine Sicherheitslücke im AnyConnect Secure Mobility Client zugeschnittenen ist. Bislang gibt es noch keine Updates für die VPN-Anwendung. Auch ein Workaround ist bislang nicht verfügbar. Attacken hat Cisco eigenen Angaben zufolge noch nicht beobachtet.

    Mit AnyConnect können Mitarbeiter eine verschlüsselte Verbindung in Firmen aufbauen, um beispielsweise im Homeoffice zu arbeiten. Die Schwachstelle (CVE-2020-3556) ist mit dem Bedrohungsgrad "hoch" eingestuft. Der Fehler steckt im Interprocess Communication Channel (IPC) von AnyConnect.

    Für eine erfolgreiche Attacke müssen mehrere Voraussetzungen erfüllt sein: Ausgangspunkt ist eine laufende AnyConnect-Session. Auf diese muss ein lokaler Angreifer mit gültigen Zugangsdaten Zugriff haben. Ist das gegeben, könnte er ein Skript mit Schadcode ausführen. Davon sind die AnyConnect-Clients unter Linux, macOS und Windows betroffen. Wann Sicherheitsupdates erscheinen sollen, ist bislang unbekannt.

    Weitere gefährliche Lücken
    Mehrere mit dem Bedrohungsgrad "hoch" versehen Schwachstellen betreffen die SD-WAN-Software zum Managen von Wide Area Networks. Hier könnten sich angemeldete lokale Angreifer höhere Nutzerrechte aneignen oder unrechtmäßig auf Dateien zugreifen.

    Darüber hinaus gibt es noch Lücken in unter anderem Email Security Appliance Identity Services, Integrated Management Controller und Webex. Der Großteil dieser Schwachstellen ist mit der Einstufung "mittel" versehen.

    Liste nach Bedrohungsgrad absteigend sortiert:
    • SD-WAN Software Arbitrary File Creation
    • IOS XR Software Enhanced Preboot eXecution Environment Unsigned Code Execution
    • SD-WAN vManage Software Privilege Escalation
    • SD-WAN Software Privilege Escalation
    • SD-WAN Software Privilege Escalation
    • SD-WAN Software Privilege Escalation
    • Webex Network Recording Player and Cisco Webex Player Arbitrary Code Execution
    • SD-WAN Software Privilege Escalation
    • IP Phone TCP Packet Flood Denial of Service
    • SD-WAN vManage Software Directory Traversal
    • Webex Meetings Desktop App Arbitrary Code Execution
    • AnyConnect Secure Mobility Client Arbitrary Code Execution-> Exploit-Code in Umlauf
    • SD-WAN vManage Software Command Injection
    • SD-WAN vManage Software XML External Entity
    • SD-WAN vManage Software XML External Entity
    • SD-WAN vManage Software Arbitrary File Creation
    • SD-WAN vManage Software Path Traversal
    • SD-WAN vManage Software Authorization Bypass
    • Edge Fog Fabric Resource Exposure
    • SD-WAN vManage Software Cross-Site Scripting
    • SD-WAN vManage Software Cross-Site Scripting
    • Integrated Management Controller Command Injection
    • SD-WAN vManage Software Cross-Site Scripting
    • Identity Services Engine Cross-Site Scripting
    • SD-WAN Software Packet Filtering Bypass
    • Email Security Appliance Zip Content Filter Bypass
    • AnyConnect Secure Mobility Client for Windows Arbitrary File Read
    • Webex Teams Web Interface Cross-Site Scripting
    • Integrated Management Controller Authorization Bypass
    • Integrated Management Controller Username Enumeration
    • Identity Services Engine Cross-Site Scripting
    • Identity Services Engine Privilege Escalation
    • SD-WAN vManage Cross-Site Scripting
    • TelePresence Collaboration Endpoint Software Information Disclosure
    • Unified Communications Manager IM and Presence Service Denial of Service
    Quelle: Exploit für Cisco-VPN AnyConnect in Umlauf – Sicherheitsupdate steht noch aus | heise online