Cisco

シスコは、攻撃者がオペレーティング システムで使用される SYSTEM アカウントに権限を昇格できる可能性がある Cisco Secure Client(旧称 AnyConnect Secure Mobility Client)ソフトウェアで見つかった重大度の高い脆弱性を修正しました。

Cisco Secure Client を使用すると、従業員は安全な仮想プライベート ネットワーク(VPN)を介してどこからでも作業できるようになり、管理者にエンドポイント管理およびテレメトリ機能が提供されます。

権限の低いローカル攻撃者は、ユーザーの操作を必要としない複雑さの低い攻撃で、このセキュリティ欠陥 (CVE-2023-20178 として追跡) を悪用する可能性があります。

「この脆弱性は、アップグレード プロセス中に作成される一時ディレクトリに不適切な権限が割り当てられるために存在します」と Cisco は述べています。

「攻撃者は Windows インストーラー プロセスの特定の機能を悪用することで、この脆弱性を悪用する可能性があります。」

このバグは、Windows 4.10MR7 用 AnyConnect セキュア モビリティ クライアントおよび Windows 5.0MR2 用 Cisco Secure Client で修正されました。

Cisco によると、CVE-2023-20178 は次の macOS、Linux、およびモバイル製品には影響しません。

  • Linux 用 Cisco AnyConnect セキュア モビリティ クライアント
  • MacOS 用 Cisco AnyConnect セキュア モビリティ クライアント
  • Cisco Secure Client – Android 用 AnyConnect
  • iOS 用 Cisco Secure Client AnyConnect VPN
  • Linux 用 Cisco セキュア クライアント
  • MacOS 用 Cisco セキュア クライアント

積極的な搾取の兆候なし

同社の製品セキュリティ インシデント対応チーム (PSIRT) は、このバグを対象とした悪用コードや公開された悪用の証拠をまだ発見していません。

シスコは 10 月、実際に悪用されているため、他の 2 つの AnyConnect セキュリティ上の欠陥(公開されたエクスプロイト コードを使用し、3 年前に対処)にパッチを適用するよう顧客に警告しました

このバグ (CVE-2020-3433 および CVE-2020-3153) により、他の権限昇格の欠陥と連鎖すると、攻撃者は SYSTEM 権限を使用して対象の Windows デバイス上で任意のコードを実行できます。

CISA も悪用された既知のバグのリストにこれらを追加する際に述べたように、「この種の脆弱性は悪意のあるサイバー攻撃者にとって頻繁に攻撃ベクトルとなり、連邦企業に重大なリスクをもたらす」と述べています。

2 年前、Cisco は、2020 年 11 月に公開されたエクスプロイト コードを含むAnyConnect ゼロデイ(CVE-2020-3556) に、2020 年 11 月に公開された際に攻撃対象領域を減らす緩和策を提供した後、6 か月の遅れを伴いながら 2021 年 5月にパッチを適用しました。