Cisco

シスコはWindows 用 Cisco AnyConnect セキュア モビリティ クライアントの 2 つのセキュリティ脆弱性が実際に悪用されていることを警告しました。

AnyConnect セキュア モビリティ クライアントは、セキュアなエンタープライズ エンドポイント アクセスを簡素化し、従業員がセキュア ソケット レイヤー (SSL) および IPsec IKEv2 を介してセキュアなバーチャル プライベート ネットワーク (VPN) に接続している間、どこからでも作業できるようにします。

2 つのセキュリティ上の欠陥 ( CVE-2020-3433およびCVE- 2020-3153 として追跡) により、ローカルの攻撃者は DLL ハイジャック攻撃を実行し、システム レベルの権限でファイルをシステム ディレクトリにコピーできます。

悪用に成功した後、攻撃者は標的の Windows デバイスで SYSTEM 権限を使用して任意のコードを実行する可能性があります。

幸いなことに、どちらの脆弱性にも認証が必要であり、攻撃者はシステムに有効な資格情報を持っている必要があります。

ただし、特に両方の CVE の概念実証のエクスプロイトがオンラインで既に利用可能であるため、Windows の権限昇格の欠陥と連鎖する可能性があります [ 1、2 ]

2020 年にパッチを適用してから 2 年後の今日、シスコはセキュリティ アドバイザリを更新し、脆弱なソフトウェアを更新して進行中の攻撃をブロックするよう管理者に依頼しました。

「2022 年 10 月、Cisco PSIRT は、この脆弱性を悪用する試みが実際に行われていることを認識しました」と、同社は警告しています。

「シスコは、この脆弱性を修復するために修正済みのソフトウェア リリースにアップグレードすることを引き続き強くお勧めします。」

攻撃で悪用されるバグの CISA のリストに追加

この警告は、Cybersecurity and Infrastructure Security Agency (CISA) が月曜日に発表した、両方のセキュリティ上の脆弱性が既知の悪用された脆弱性カタログに追加されたことを確認するものです。

攻撃で悪用される脆弱性の CISA のリストに追加されると、すべての連邦文民行政機関 (FCEB) 機関は、2021 年 11 月からの拘束力のある運用指令 (BOD 22-01)により、パッチまたは緩和策を適用する必要があります。

連邦機関には、11 月 11 日までの 3 週間が与えられ、進行中の悪用の試みが確実にブロックされるようにしました。

CISA が昨日追加したように、「これらのタイプの脆弱性は、悪意のあるサイバー アクターによる頻繁な攻撃ベクトルであり、連邦企業に重大なリスクをもたらします。」

BOD 22-01 は米国の FCEB 機関にのみ適用されますが、米国のサイバーセキュリティ機関は、世界中のすべての組織に対して、これらのセキュリティ バグへのパッチ適用を優先するよう強く要請しました。