Vulnérabilité dans Cisco AnyConnect

Date de publication :

CVE-2021-1567 [Score CVSS v3 : 7.0]
Une vulnérabilité dans le mécanisme de chargement des fichiers DLL du client Cisco AnyConnect Secure Mobility pour Windows a été corrigée. Cette faille est due à une situation de concurrence dans le processus de vérification de la signature des fichiers DLL qui sont chargés sur un périphérique affecté. Un attaquant local et authentifié peut être en mesure d'effectuer une attaque par détournement de DLL sur un périphérique affecté en envoyant une série de messages de communication interprocessus (IPC) modifiés au processus AnyConnect. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter du code arbitraire sur le périphérique concerné avec les privilèges SYSTEM.

Seuls les clients Cisco AnyConnect où le module VPN Posture (HostScan) est installé sont impactées par cette vulnérabilité.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS v3 : 7.0

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions de Cisco AnyConnect Secure Mobility Client pour Windows antérieures à 4.10.01075.
     
  • Seuls les clients Cisco AnyConnect où le module VPN Posture (HostScan) est installé sont impactées par cette vulnérabilité.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Cisco AnyConnect Secure Mobility Client pour Windows vers la version 4.10.01075 ou ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.