Vulnérabilité dans Cisco Anyconnect Secure Mobility client
Date de publication :
CVE-2021-1366[Score CVSS v3 : 7.8] : Une vulnérabilité dans le canal de communication interprocessus (IPC) du client de mobilité sécurisée Cisco AnyConnect pour Windows a été corrigée. Cette faille est due à une validation insuffisante des ressources qui sont chargées par l'application au moment de l'exécution. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message IPC élaboré au processus AnyConnect. Une exploitation réussie pourrait permettre à l'attaquant d'effectuer une attaque de détournement de DLL sur un dispositif affecté afin d'exécuter du code arbitraire sur la machine affectée avec les privilèges système. Pour exploiter cette vulnérabilité, le module de posture VPN (HostScan) doit être installé sur le client AnyConnect. De plus, l'attaquant a besoin d'informations d'authentification valides sur le système Windows ciblé.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Injection de code arbitraire
Criticité
Score CVSS v3 : 7.8
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
Les versions de Cisco AnyConnect Secure Mobility Client pour Windows antérieures à la version 4.9.05042 sont impactées par cette vulnérabilité.
Seuls les produits où le module VPN Posture (HostScan) est installé sont vulnérables.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les produits impactés conformément aux instructions de Cisco.
Solution de contournement
Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.