A Cisco emitiu alerta informando que cibercriminosos estão explorando duas vulnerabilidades em seu AnyConnect Secure Mobility Client para Windows, ferramenta para acesso remoto seguro de funcionários à rede corporativa, de qualquer dispositivo, a qualquer hora, em qualquer lugar.
Um dos pares de falhas, rastreado como CVE-2020-3433, é um problema de escalonamento de privilégios: um usuário autenticado pode explorar o AnyConnect para executar código com privilégios em nível do sistema. Já um invasor ou malware em um PC pode usar isso para obter controle total sobre o sistema. O bug afeta o AnyConnect Secure Mobility Client para versões do Windows anteriores à 4.9.00086.
A vulnerabilidade de alta gravidade recebeu escore de 7.8/10 no sistema de pontuação comum de vulnerabilidades (CVSS). A boa notícia é que a gigante das redes lançou um patch de software para corrigir a falha há alguns anos. A Cisco alertou os clientes pela primeira vez sobre esse bug em agosto de 2020 e avisou anteriormente que o código de exploração de prova de conceito estava disponível publicamente. Agora, a fornecedora emitiu um novo aviso. “Neste mês de outubro, a equipe de resposta a incidentes de segurança de produtos da Cisco tomou conhecimento de uma tentativa de exploração adicional dessa vulnerabilidade. A Cisco continua a recomendar fortemente que os clientes atualizem para uma versão de software fixa para corrigir essa vulnerabilidade.”
Presumivelmente, os criminosos, depois de se infiltrarem em uma rede, estão explorando esse software para obter controle total sobre os PCs dos usuários do AnyConnect.
A segunda vulnerabilidade da Cisco, rastreada como CVE-2020-3153, está no componente do instalador do AnyConnect Secure Mobility Client para Windows e também requer um usuário conectado ou malware em um sistema para explorar. É considerado um bug de gravidade média, com uma pontuação de 6.5 no CVSS, mas considerando que tanto o Ciso quanto Agência de Segurança Cibernética e de Infraestrutura (CISA) estão cientes de exploits in-the-wild e sugerem a aplicação de patches de alta prioridade.
Veja isso
Grupo de ransomware vaza arquivos roubados da Cisco
Hacker que atacou a Cisco estava em ação desde abril
Este bug é devido ao manuseio incorreto de caminhos de diretório, e um usuário autenticado pode explorar o bug para ter seu próprio código copiado para um diretório do sistema e executado com altos privilégios, permitindo que eles comandem o PC, nos disseram. As versões de software 4.8.02042 e anteriores são vulneráveis, e todas as versões mais recentes do produto continham a correção.
Um dia antes de a Cisco lançar sua própria atualização de segurança, a CISA adicionou os dois bugs do Cisco AnyConnect Secure Mobility Client para Windows ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas.No total, a Cisco lançou 18 atualizações de segurança até agora este mês, com seis classificadas como gravidade “alta” e o restante “média”.