Vulnérabilités dans le client VPN de Cisco

Deux vulnérabilités ont été corrigées dans le client VPN de Cisco. Elles permettent à un attaquant local d'exécuter du code arbitraire dans le contexte du client VPN en tant que SYSTEM et de modifier la configuration du VPN.

CVE-2020-3433 [Score CVSS  v3 : 7.8] : La vulnérabilité est due à une validation insuffisante des ressources qui sont chargées par l'application au moment de l'exécution. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message IPC spécialement conçu au processus AnyConnect. Une exploitation réussie pourrait permettre à l'attaquant d'exécuter du code arbitraire sur la machine affectée avec les privilèges SYSTEM. Pour exploiter cette vulnérabilité, l'attaquant devrait disposer d'informations d'identification valides sur le système Windows.

CVE-2020-3435 [Score CVSS  v3 : 5.5] : La vulnérabilité est due à une validation insuffisante des données fournies par l'utilisateur. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message IPC spécialement conçu au processus AnyConnect sur un appareil affecté. Une exploitation réussie pourrait permettre à l'attaquant de modifier les fichiers de configuration du VPN. Pour exploiter cette vulnérabilité, l'attaquant devrait disposer d'informations d'identification valides sur le système Windows.

Informations
+

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS  v3 : 7.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible 

Composants vulnérables

  • Les versions antérieure à Cisco AnyConnect Secure Mobility Client for Windows 4.9.00086.

CVE

  • CVE-2020-3433

  • CVE-2020-3435


Recommandations
+

Mise en place de correctifs de sécurité

  • Cisco a corrigé ces vulnérabilités dans les versions 4.9.00086 et ultérieures de Cisco AnyConnect Secure Mobility Client for Windows.

Solution de contournement

  • Aucune solution de contournement n’est disponible