HomesecurityCisco: administrators must patch the AnyConnect flaw

Cisco: administrators must patch the AnyConnect flaw

Σήμερα, η Cisco προειδοποίησε τους πελάτες της για εκμετάλλευση δύο τρωτών σημείων ασφαλείας στο Cisco AnyConnect Secure Mobility Client on Windows.

See also: Cisco: Ευπάθεια zero-day στο Cisco AnyConnect Secure Mobility Client
AnyConnect

Το AnyConnect Secure Mobility Client είναι μια Application επιφάνειας εργασίας που διευκολύνει τους υπαλλήλους να συνδέονται στο Εικονικό Ιδιωτικό Δίκτυο (VPN) της εταιρείας τους από οπουδήποτε, χρησιμοποιώντας είτε σύνδεση SSL either IPsec IKEv2.

Υπάρχουν πολλά πλεονεκτήματα της χρήσης του AnyConnect VPN σε σχέση με άλλες μεθόδους σύνδεσης σε ένα VPN, όπως ότι δεν απαιτεί την εγκατάσταση πρόσθετου λογισμικού στον Computer του χρήστη πέραν της εφαρμογής πελάτη Anyconnect και ότι υποστηρίζει έλεγχο ταυτότητας δύο παραγόντων με χρήση ενός κουπονιού RSA SecurID ή μιας κάρτας Token της Cisco Adaptive Security Device Manager (ASDM), μεταξύ άλλων.

Υπάρχουν δύο κενά ασφαλείας που οι τοπικοί επιτιθέμενοι μπορούν να χρησιμοποιήσουν για να εκτελέσουν επιθέσεις DLL hijacking και να αντιγράψουν αρχεία σε καταλόγους του συστήματος με δικαιώματα διαχειριστή.

Εάν οι επιτιθέμενοι είναι επιτυχείς, θα μπορούσαν να εκτελέσουν αυθαίρετο κώδικα σε στοχευμένες Windows devices με δικαιώματα SYSTEM.

See also: Cisco confirms that Yanluowang ransomware leaked its data

Ευτυχώς, και οι δύο ευπάθειες απαιτούν έλεγχο ταυτότητας από τον επιτιθέμενο, ο οποίος πρέπει να έχει έγκυρα διαπιστευτήρια στο system. Παρόλο που δεν έχουν παρατηρηθεί ακόμη επιθέσεις, και τα δύο CVEs θα μπορούσαν να συνδεθούν με ελαττώματα κλιμάκωσης προνομίων των Windows, ειδικά από τη στιγμή που τα proof-of-concept exploits είναι ήδη διαθέσιμα στο internet.

Cisco

Η Cisco κυκλοφόρησε σήμερα ενημερωμένες συμβουλές ασφαλείας για δύο ευπάθειες που επιδιορθώθηκαν το 2020, ζητώντας από τους διαχειριστές να ενημερώσουν το ευάλωτο λογισμικό και να εμποδίσουν τις συνεχιζόμενες attacks.

Τη Δευτέρα, ο Οργανισμός Ασφάλειας Κυβερνοχώρου και Υποδομών (Cybersecurity and Infrastructure Security Agency – CISA) ανακοίνωσε ότι και τα δύο ελαττώματα ασφαλείας προστέθηκαν στον κατάλογο Γνωστών Εκμεταλλεύσιμων Ευπαθειών. Αυτή η προειδοποίηση επιβεβαιώνει αυτή την είδηση.

Όλοι οι ομοσπονδιακοί οργανισμοί θα πρέπει, να επιδιορθώσουν ή να μετριάσουν τυχόν bugs που περιλαμβάνονται στον κατάλογο της CISA με τα σφάλματα που χρησιμοποιούνται σε επιθέσεις.

Η προθεσμία για τις ομοσπονδιακές υπηρεσίες να εμποδίσουν τυχόν συνεχιζόμενες προσπάθειες εκμετάλλευσης λήγει στις 11 Νοεμβρίου.

See also: Cisco will not fix vulnerability found in EoL routers

Such as reported χθες η CISA, “Αυτού του είδους οι vulnerabilities αξιοποιούνται συχνά από κακόβουλους παράγοντες του κυβερνοχώρου και αποτελούν σημαντικό κίνδυνο για την ομοσπονδιακή επιχείρηση.

Η αμερικανική υπηρεσία κυβερνοασφάλειας ενθάρρυνε έντονα την επιδιόρθωση αυτών των σφαλμάτων ασφαλείας, παρόλο που το BOD 22-01 ισχύει μόνο για τους αμερικανικούς οργανισμούς FCEB, ως ύψιστη προτεραιότητα για όλους τους οργανισμούς παγκοσμίως.

Absenta Mia
Absenta Miahttps://secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Subscribe to the Newsletter

* indicates required

FOLLOW US

LIVE NEWS