Vulnérabilité dans Cisco AnyConnect Secure Mobility Client

Date de publication :

Une vulnérabilité a été découverte dans Cisco AnyConnect Secure Mobility Client pour Windows. Elle peut permettre à un attaquant local et authentifié de provoquer une exécution de code arbitraire avec les privilèges de l’utilisateur SYSTEM. 

CVE-2020-3433 [Score CVSS v3 : 7.8] : Une vulnérabilité a été découverte dans le tunnel de communication inter-process de Cisco AnyConnect Secure Mobility Client pour Windows et peut permettre à un attaquant local et authentifié d’effectuer une attaque de type “DLL hijacking”. Elle est due à une validation incorrecte des ressources qui sont chargées par l’application lors qu’elle est en cours d’exécution. Une exploitation réussie de cette vulnérabilité peut permettre à un attaquant d’exécuter du code arbitraire avec les privilèges de l’utilisateur SYSTEM. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire avec des privilèges élevés

Criticité

  • Score CVSS v3 : 7.8

Existence d’un code d’exploitation

  • Selon Cisco, des preuves de concept sont disponibles pour cette vulnérabilité

Composants vulnérables

  • Cisco AnyConnect Secure Mobility Client pour Windows toutes versions avant la 4.9.00086
  • Les versions pour MacOS, Linux, iOS, Android ne sont pas affectées

CVE

  • CVE-2020-3433

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Cisco AnyConnect Secure Mobility Client pour Windows vers une version non vulnérable (4.9.00086 ou supérieure)

Solution de contournement

  • Aucune solution de contournement