Cisco исправила очень серьезную уязвимость в своей бизнес-VPN, так что исправьте прямо сейчас
8 июня 2023 г.Cisco выпустила исправление для серьезной уязвимости, досаждавшей ее Cisco Secure Client. Уязвимость, отслеживаемая как CVE-2023-20178, позволяла злоумышленникам повышать привилегии учетной записи и вмешиваться в систему на уровне администратора. Никакого вмешательства со стороны жертвы не требовалось.
«Эта уязвимость существует из-за того, что временному каталогу, созданному в процессе обновления, назначаются неправильные разрешения», — говорится в сообщении Cisco по безопасности, опубликованном вместе с патчем. «Злоумышленник может воспользоваться этой уязвимостью, злоупотребив определенной функцией процесса установки Windows».
Cisco Secure Client — это решение VPN/ZNTA, которое обеспечивает удаленную работу для сотрудников, а также функции управления конечными точками и телеметрии для администраторы.
Не злоупотребляли (пока)
Чтобы устранить угрозу, пользователям рекомендуется обновить AnyConnect Secure Mobility Client для Windows до версии 4.10MR7 и Cisco Secure Client для Windows до версии 5.0MR2.
Однако не все версии продукта уязвимы. Для macOS и Linux подходят Cisco Secure Client и AnyConnect Secure Mobility Client, а также Secure Client-AnyConnect для Android и Secure Client AnyConnect VPN для iOS.
В другом месте бюллетеня по безопасности Cisco также сообщила, что нет никаких доказательств того, что уязвимость используется в реальных условиях. Компания утверждает, что также нет вариантов вредоносных программ, которые могли бы использовать эту уязвимость.
В последний раз мы слышали о Cisco AnyConnect в октябре прошлого года, когда компания призвала своих клиентов применить исправление для недавно обнаруженной уязвимости, которая оставалась незамеченной в течение нескольких лет и была обнаружена только после того, как была устранена. злоупотребляют преступники.
В то время Cisco заявила, что обнаружила две уязвимости — CVE-2020-3433 и CVE-2020-3153, обнаруженные в клиенте Cisco AnyConnect Secure Mobility для Windows, которые позволили бы локальным злоумышленникам запускать DLL. атаки перехвата и использовать привилегии системного уровня для копирования файлов в системные каталоги. Результатом является выполнение произвольного кода на конечных точках с системными привилегиями.
- Познакомьтесь с лучшими брандмауэрами
Через: BleepingComputer а>р>
Оригинал