Cisco ha revelado hoy una vulnerabilidad de día cero en el software Cisco AnyConnect Secure Mobility Client con código de explotación de prueba de concepto disponible públicamente.
Si bien las actualizaciones de seguridad aún no están disponibles para esta vulnerabilidad de ejecución de código arbitrario, Cisco está trabajando para abordar el día cero, con una solución en una futura versión del cliente de AnyConnect.
Sin embargo, la falla de seguridad de Cisco AnyConnect Secure Mobility Client aún no se ha explotado en la naturaleza según el Equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT).
Dispositivos con configuraciones predeterminadas no vulnerables.
La vulnerabilidad de alta gravedad rastreada como CVE-2020-3556 existe en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Client y puede permitir que atacantes autenticados y locales ejecuten scripts maliciosos a través de un usuario objetivo.
Afecta a todas las versiones de cliente de AnyConnect para Windows, Linux y macOS con configuraciones vulnerables; los clientes móviles de iOS y Android no se ven afectados por esta vulnerabilidad.
«Una configuración vulnerable requiere tanto la configuración de Actualización automática como la configuración de Habilitar secuencias de comandos para estar habilitadas», explica Cisco . «La actualización automática está habilitada de forma predeterminada y la habilitación de secuencias de comandos está deshabilitada de forma predeterminada».
La explotación exitosa también requiere sesiones activas de AnyConnect y credenciales válidas en el dispositivo de destino.
Mitigación disponible
Aunque no hay soluciones alternativas disponibles para abordar CVE-2020-3556, se puede mitigar desactivando la función Actualización automática .
La superficie de ataque también se puede reducir drásticamente desactivando la configuración de Habilitar secuencias de comandos en los dispositivos donde está habilitado.
La vulnerabilidad fue reportada a Cisco por Gerbert Roitburd desde Secure Mobile Networking Lab (TU Darmstadt).
Cisco también solucionó hoy otros 11 errores de seguridad de gravedad alta y 23 errores de seguridad de gravedad media en varios productos que podrían llevar a la denegación de servicio o la ejecución de código arbitrario en dispositivos vulnerables.
Cisco también solucionó fallas activamente explotadas en varios enrutadores de nivel de operador y el firewall ASA / FTD en septiembre y julio, respectivamente.