Inicio / Alerta Temprana / Avisos Seguridad / Validación de entrada incorrecta en Cisco AnyConnect Secure Mobility Client

Validación de entrada incorrecta en Cisco AnyConnect Secure Mobility Client

Fecha de publicación: 
05/11/2020
Importancia: 
4 - Alta
Recursos afectados: 

Esta vulnerabilidad afecta a todas las versiones del software Cisco AnyConnect Secure Mobility Client con una configuración vulnerable para las siguientes plataformas:

  • AnyConnect Secure Mobility Client para Linux,
  • AnyConnect Secure Mobility Client para MacOS,
  • AnyConnect Secure Mobility Client para Windows.

Una configuración vulnerable requiere que se habiliten, tanto la configuración Auto Update (habilitada predeterminadamente), como Enable Scripting (deshabilitada de manera predeterminada).

Descripción: 

Gerbert Roitburd, investigador de Secure Mobile Networking Lab (TU Darmstadt), ha notificado una vulnerabilidad, con severidad alta, de tipo validación de entrada incorrecta.

Solución: 

Cisco no ha publicado actualizaciones de software que aborden esta vulnerabilidad. El PSIRT (Product Security Incident Response Team) del fabricante es consciente de que el código de explotación de PoC está disponible para la vulnerabilidad descrita en este aviso, aunque no tiene conocimiento de ningún uso malintencionado de la vulnerabilidad descrita.

Una mitigación para esta vulnerabilidad es deshabilitar la funcionalidad Auto Update.

Detalle: 

Una vulnerabilidad en IPC (Interprocess Communication Channel) del software Cisco AnyConnect Secure Mobility Client podría permitir que un atacante local, autenticado, haga que un usuario de AnyConnect ejecute un script malicioso, enviando mensajes IPC, especialmente diseñados, al oyente IPC del cliente AnyConnect. Se ha asignado el identificador CVE-2020-3556 para esta vulnerabilidad.

Encuesta valoración