Vulnérabilité dans Cisco Anyconnect Secure Mobility client

Date de publication :

CVE-2021-1366[Score CVSS v3 : 7.8] : Une vulnérabilité dans le canal de communication interprocessus (IPC) du client de mobilité sécurisée Cisco AnyConnect pour Windows a été corrigée. Cette faille est due à une validation insuffisante des ressources qui sont chargées par l'application au moment de l'exécution. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message IPC élaboré au processus AnyConnect. Une exploitation réussie pourrait permettre à l'attaquant d'effectuer une attaque de détournement de DLL sur un dispositif affecté afin d'exécuter du code arbitraire sur la machine affectée avec les privilèges système. Pour exploiter cette vulnérabilité, le module de posture VPN (HostScan) doit être installé sur le client AnyConnect. De plus, l'attaquant a besoin d'informations d'authentification valides sur le système Windows ciblé.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Injection de code arbitraire

Criticité

  • Score CVSS v3 : 7.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions de Cisco AnyConnect Secure Mobility Client pour Windows antérieures à la version 4.9.05042 sont impactées par cette vulnérabilité.
  • Seuls les produits où le module VPN Posture (HostScan) est installé sont vulnérables.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les produits impactés conformément aux instructions de Cisco.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.