Cisco, Cisco Secure Client’ını rahatsız eden yüksek önem dereceli bir kusur için bir yama yayınladı. CVE-2023-20178 olarak izlenen kusur, tehdit aktörlerinin hesap ayrıcalıklarını yükseltmesine ve yönetici seviyesinde sistemi kurcalamasına izin verdi. Mağdur tarafında herhangi bir etkileşim gerekli değildi.
Cisco, yamayla birlikte yayınlanan güvenlik danışma belgesinde, “Bu güvenlik açığı, yükseltme işlemi sırasında oluşturulan geçici bir dizine uygunsuz izinler atandığından kaynaklanmaktadır.” “Bir saldırgan, Windows yükleyici işleminin belirli bir işlevini kötüye kullanarak bu güvenlik açığından yararlanabilir.”
Cisco Secure Client, çalışanlar için uzaktan çalışma, yöneticiler için uç nokta yönetimi ve telemetri özellikleri sağlayan bir VPN/ZNTA çözümüdür.
Suistimal edilmedi (henüz)
Tehdidi ortadan kaldırmak için, kullanıcıların Windows için AnyConnect Secure Mobility Client’ı 4.10MR7 sürümüne ve Windows için Cisco Secure Client’ı 5.0MR2 sürümüne getirmeleri önerilir.
Yine de, ürünün tüm sürümleri savunmasız değildir. MacOS ve Linux için Cisco Secure Client ve AnyConnect Secure Mobility Client’ın yanı sıra Android için Secure Client-AnyConnect ve iOS için Secure Client AnyConnect VPN de uygundur.
Güvenlik danışma belgesinin başka bir yerinde Cisco, kusurun vahşi ortamda kullanıldığına dair bir kanıt olmadığını da söyledi. Şirket, kusurdan yararlanmak isteyen kötü amaçlı yazılım varyantlarının da bulunmadığını iddia ediyor.
Cisco AnyConnect’i en son geçen yıl Ekim ayında, şirketin müşterilerini birkaç yıldır fark edilmeyen ve ancak suçlular tarafından suistimal edildikten sonra keşfedilen yeni keşfedilen bir kusur için bir düzeltme uygulamaya çağırdığında duyduk.
O sırada Cisco, Windows için Cisco AnyConnect Güvenli Mobilite İstemcisinde bulunan ve yerel tehdit aktörlerinin DLL kaçırma saldırıları yürütmesine ve sistem düzeyinde dosyaları sistem dizinlerine kopyalama ayrıcalıkları. Sonuç, sistem ayrıcalıklarına sahip uç noktalarda keyfi kod yürütmedir.
Aracılığıyla: BleepingBilgisayar