Vulnérabilité dans Cisco AnyConnect Secure Mobility Client

Date de publication :

Une vulnérabilité a été découverte dans Cisco AnyConnect Secure Mobility Client pour Windows. Elle peut permettre à un attaquant local et authentifié de provoquer une exécution de code arbitraire avec les privilèges de l’utilisateur SYSTEM. 

CVE-2020-3433 [Score CVSS v3 : 7.8] : Une vulnérabilité a été découverte dans le tunnel de communication inter-process de Cisco AnyConnect Secure Mobility Client pour Windows et peut permettre à un attaquant local et authentifié d’effectuer une attaque de type “DLL hijacking”. Elle est due à une validation incorrecte des ressources qui sont chargées par l’application lors qu’elle est en cours d’exécution. Une exploitation réussie de cette vulnérabilité peut permettre à un attaquant d’exécuter du code arbitraire avec les privilèges de l’utilisateur SYSTEM. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire avec des privilèges élevés

Criticité

    Score CVSS v3 : 7.8

Existence d’un code d’exploitation

    Selon Cisco, des preuves de concept sont disponibles pour cette vulnérabilité

Composants vulnérables

    Cisco AnyConnect Secure Mobility Client pour Windows toutes versions avant la 4.9.00086

    Les versions pour MacOS, Linux, iOS, Android ne sont pas affectées

CVE

    CVE-2020-3433

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Cisco AnyConnect Secure Mobility Client pour Windows vers une version non vulnérable (4.9.00086 ou supérieure)

Solution de contournement

  • Aucune solution de contournement