Cisco corrige une vulnérabilité importante dans Cisco Umbrella ERC et Umbrella Roaming Module

Une vulnérabilité a été corrigée dans ERC (Enterprise Roaming Client) de Cisco Umbrella. Elle pourrait permettre à un attaquant local authentifié de devenir d'obtenir les privilèges "administrateur". Pour exploiter cette vulnérabilité, l'attaquant doit s'authentifier avec les informations d'authentification d'un utilisateur local valides.

Cette vulnérabilité est due à un mauvais paramétrage des permissions du système de fichiers. Ceci pourrait permettre aux utilisateurs non-administrateurs de placer des fichiers dans des répertoires restreints. Un attaquant pourrait exploiter cette vulnérabilité en plaçant un fichier exécutable dans le répertoire restreint qui, une fois exécuté par le client ERC, s'exécuterait avec des privilèges d'administrateur.

Informations
+

Risque

  • Élévation de privilèges

Criticité

  • CVSS v3 : 7.8

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Cisco Umbrella ERC, les versions antérieures à 2.1.118;
  • Cisco Umbrella Roaming Module, les versions antérieures à la version 4.6.1098

CVE

  • CVE-2018-0437

Recommandations
+

Correctifs

  • La vulnérabilité est corrigée à partir de la version 2.1.118 de Cisco Umbrella ERC et 4.6.1098 de Cisco AnyConnect.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.