[ad_1]
Cisco lanzó un parche para una falla de alta gravedad que afectaba a su Cisco Secure Client. La falla, rastreada como CVE-2023-20178, permitió a los actores de amenazas elevar los privilegios de la cuenta y manipular el sistema a nivel de administrador. No fue necesaria ninguna interacción por parte de la víctima.
“Esta vulnerabilidad existe porque se asignan permisos inadecuados a un directorio temporal que se crea durante el proceso de actualización”, dijo Cisco en su aviso de seguridad publicado con el parche. «Un atacante podría explotar esta vulnerabilidad al abusar de una función específica del proceso de instalación de Windows».
Cisco Secure Client es una solución VPN/ZNTA que permite oportunidades de trabajo remoto para los empleados y funciones de telemetría y gestión de terminales para los administradores.
No abusado (todavía)
Para eliminar la amenaza, se recomienda a los usuarios llevar AnyConnect Secure Mobility Client para Windows a la versión 4.10MR7 y Cisco Secure Client para Windows a la versión 5.0MR2.
Sin embargo, no todas las versiones del producto son vulnerables. Para macOS y Linux, Cisco Secure Client y AnyConnect Secure Mobility Client están bien, al igual que Secure Client-AnyConnect para Android y Secure Client AnyConnect VPN para iOS.
En otra parte del aviso de seguridad, Cisco también dijo que no hay evidencia de que la falla se use en la naturaleza. Tampoco existen variantes de malware que busquen aprovechar la falla, afirma la compañía.
La última vez que escuchamos sobre Cisco AnyConnect fue en octubre del año pasado, cuando la compañía instó a sus clientes a aplicar una solución para una falla recién descubierta que había pasado desapercibida durante varios años y solo se descubrió después de que los delincuentes abusaran de ella.
En ese momento, Cisco dijo que descubrió dos fallas: CVE-2020-3433 y CVE-2020-3153, encontradas en Cisco AnyConnect Secure Mobility Client para Windows que habrían permitido a los actores de amenazas locales ejecutar ataques de secuestro de DLL y usar nivel de sistema. privilegios para copiar archivos a los directorios del sistema. El resultado es la ejecución de código arbitrario en puntos finales con privilegios del sistema.
Vía: BleepingComputer
[ad_2]
Source link-35