思科發(fā)現(xiàn)了一個(gè)零日漏洞,影響了其AnyConnect安全移動(dòng)客戶端軟件,該軟件具有可在線在線獲取的概念驗(yàn)證漏洞利用代碼。
漏洞跟蹤為CVE-2020-3556,可能允許威脅參與者通過受害者的設(shè)備運(yùn)行惡意代碼。該漏洞影響跨Windows,Linux和Mac操作系統(tǒng)運(yùn)行的AnyConnect的所有客戶端版本。
但是,據(jù)思科內(nèi)部安全團(tuán)隊(duì)稱,尚未安全地利用安全漏洞,而且好消息是,運(yùn)行具有默認(rèn)配置的AnyConnect版本的設(shè)備不會(huì)受到威脅。此特定的安全漏洞需要同時(shí)啟用“自動(dòng)更新”設(shè)置和“啟用腳本”設(shè)置。默認(rèn)情況下,啟用腳本處于禁用狀態(tài)。
緩解策略
思科已承諾發(fā)布免費(fèi)軟件更新來解決此漏洞,盡管沒有提供時(shí)間表。當(dāng)前沒有解決該錯(cuò)誤的解決方法,但是緩解選項(xiàng)可供用戶使用。
“此漏洞的緩解措施是禁用自動(dòng)更新功能。其他細(xì)節(jié)可以在Cisco AnyConnect安全移動(dòng)客戶端管理員指南的禁用的AnyConnect自動(dòng)更新部分中找到”的思科安全顧問解釋!叭绻麩o法禁用自動(dòng)更新功能,則禁用“啟用腳本”配置設(shè)置將減少攻擊面。”
其他優(yōu)點(diǎn)包括以下事實(shí):AnyConnect的Android和iOS版本不受影響,并且任何攻擊都需要進(jìn)行活動(dòng)的AnyConnect會(huì)話,從而限制了攻擊機(jī)會(huì)。
目前,AnyConnect漏洞并不是影響思科產(chǎn)品的唯一安全問題。還正在調(diào)查影響身份服務(wù),電子郵件和Webex的許多其他錯(cuò)誤。