思科已修復了其Windows VPN客戶端中的一個嚴重漏洞,如果該漏洞被利用,則攻擊者可能會在受影響的計算機上執(zhí)行任意代碼。
即使網(wǎng)絡硬件公司繼續(xù)分析該漏洞,它也已發(fā)布了更新,希望可以對其進行修復。
該漏洞由Core Security的安全研究人員標記,根據(jù)該通報,思科產(chǎn)品安全事件響應團隊(PSIRT)并未發(fā)現(xiàn)該漏洞的任何惡意使用。
更新以減輕
在Windows的AnyConnect安全移動客戶端的進程間通信(IPC)通道中發(fā)現(xiàn)了跟蹤為CVE-2021-1366的漏洞。
它使用HostScan模塊來發(fā)起DLL劫持攻擊,該模塊會評估終結點計算機對主機上安裝的防病毒軟件和防火墻軟件的合規(guī)性。
思科認為該弱點背后的原因是客戶端對其執(zhí)行時加載的資源的驗證不足。攻擊者將必須制作IPC消息并將其發(fā)送到AnyConnect進程,這將使他們能夠以提升的特權在受影響的計算機上執(zhí)行任意代碼。
根據(jù)通報,該漏洞僅影響v4.9.05042之前的Windows版本的Cisco AnyConnect Secure Mobility Client。此外,如前所述,它將僅影響使用HostScan模塊的用戶,而不影響與ISE Posture模塊連接的用戶。
此外,思科還確認AnyConnect安全移動客戶端的Linux,macOS,Android和iOS版本不容易受到此漏洞的影響。