Zero-Day-Leck in Ciscos VPN-Client entdeckt
(Quelle: Cisco)
8. November 2020 -
Eine Sicherheitsschwachstelle in Ciscos VPN-Client-Software erlaubt es unter Umständen Angreifern, Scripts auszuführen. Einen Patch gibt es zwar noch nicht, doch existiert ein Workaround, um das Leck zu beheben.
In der VPN-Lösung Anyconnect von Cisco wurde eine Schwachstelle entdeckt, die es einem Angreifer unter bestimmten Bedingungen erlaubt, Scripts auszuführen. Wie der Netzwerkriese in einem Security Advisory mitteilt, betrifft das Leck eine fehlende Authentifizierung im IPC-Listener (Interprocess Communication Channel), der Anyconnect Secure Mobility Client Software. Angreifer seien dadurch in der Lage, präparierte IPC-Nachrichten an den Listener zu senden, um Scripts auszuführen. Voraussetzung ist allerdings, dass eine aktive Sitzung besteht und der Angreifer über Anmeldedaten für das System verfügt. Cisco merkt ausserdem an, dass für erfolgreiche Angriffe die Standard-Einstellung im Bypass Downloader vorab von true auf false hätte umgestellt werden müssen.
Die Schwachstelle betrifft alle Versionen der Anyconnect Secure Mobility Client Software für Windows, MacOS und für Linux. Die Clients für iOS und Android seien indessen nicht betroffen. Ein Patch steht aktuell nicht zur Verfügung. Cisco empfiehlt, die besagte Bypass-Downloader-Einstellung auf true zu setzen, und verspricht, das Leck mit einem kommenden Update zu beheben. (rd)
Die Schwachstelle betrifft alle Versionen der Anyconnect Secure Mobility Client Software für Windows, MacOS und für Linux. Die Clients für iOS und Android seien indessen nicht betroffen. Ein Patch steht aktuell nicht zur Verfügung. Cisco empfiehlt, die besagte Bypass-Downloader-Einstellung auf true zu setzen, und verspricht, das Leck mit einem kommenden Update zu beheben. (rd)