Vulnérabilités dans le client VPN de Cisco
Date de publication :
Deux vulnérabilités ont été corrigées dans le client VPN de Cisco. Elles permettent à un attaquant local d'exécuter du code arbitraire dans le contexte du client VPN en tant que SYSTEM et de modifier la configuration du VPN.
CVE-2020-3433[Score CVSS v3 : 7.8] : La vulnérabilité est due à une validation insuffisante des ressources qui sont chargées par l'application au moment de l'exécution. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message IPC spécialement conçu au processus AnyConnect. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter du code arbitraire sur la machine affectée avec les privilèges SYSTEM. Pour exploiter cette vulnérabilité, l'attaquant devrait disposer d'informations d'identification valides sur le système Windows.
CVE-2020-3435 [Score CVSS v3 : 5.5] : La vulnérabilité est due à une validation insuffisante des données fournies par l'utilisateur. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message IPC spécialement conçu au processus AnyConnect sur un appareil affecté. Une exploitation réussie pourrait permettre à l'attaquant de modifier les fichiers de configuration du VPN. Pour exploiter cette vulnérabilité, l'attaquant devrait disposer d'informations d'identification valides sur le système Windows.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Criticité
Score CVSS v3 : 7.8
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible
Composants vulnérables
Les versions antérieure à Cisco AnyConnect Secure Mobility Client for Windows 4.9.00086.
CVE
CVE-2020-3433
CVE-2020-3435
Solutions ou recommandations
Mise en place de correctifs de sécurité
Cisco a corrigé ces vulnérabilités dans les versions 4.9.00086 et ultérieures de Cisco AnyConnect Secure Mobility Client for Windows.
Solution de contournement
Aucune solution de contournement n’est disponible