Cisco AnyConnect, Güvenli İstemci güvenlik açığı (CVE-2023-20178) için PoC istismarı yayınlandı


Windows için Cisco Secure Client Software ve Windows için Cisco AnyConnect Secure Mobility Client Software’deki yüksek önem dereceli güvenlik açığı (CVE-2023-20178) için kavram kanıtı (PoC) yararlanma kodu yayınlandı.

Güvenlik açığı hakkında

Daha önce Cisco AnyConnect Güvenli Mobilite İstemcisi olarak bilinen Cisco Güvenli İstemci Yazılımı, işletmelerin ağ erişim yeteneklerini genişletmelerine yardımcı olmak ve uzak çalışanların VPN dahil olmak üzere hem kablolu hem de kablosuz bağlantılar aracılığıyla bağlanmasını sağlamak için tasarlanmış birleşik bir uç nokta güvenlik yazılımıdır.

Haziran ayı başlarında Cisco, hem Windows için Cisco AnyConnect Güvenli Mobilite İstemci Yazılımı hem de Windows için Cisco Güvenli İstemci Yazılımı’nın istemci güncelleme sürecindeki bir güvenlik açığı olan CVE-2023-20178 hakkında bir güvenlik danışma belgesi yayınladı.

“Bu güvenlik açığı, güncelleme işlemi sırasında oluşturulan geçici bir dizine uygunsuz izinler atandığından kaynaklanmaktadır. Bir saldırgan, Windows yükleyici işleminin belirli bir işlevini kötüye kullanarak bu güvenlik açığından yararlanabilir. Başarılı bir açıktan yararlanma, saldırganın SİSTEM ayrıcalıklarıyla kod yürütmesine izin verebilir.”

Güvenlik açığı, güvenlik araştırmacısı Filip Dragović tarafından bildirildi. Herhangi bir geçici çözüm bulunmadığından, kullanıcılara yazılımı mümkün olan en kısa sürede Windows 4.10MR7 için AnyConnect Güvenli Mobilite İstemcisi veya Windows 5.0MR2 için Cisco Güvenli İstemci Yazılımı olarak güncellemeleri tavsiye edilmiştir.

Kusur, Cisco AnyConnect Güvenli Mobilite İstemcisi ile Linux ve macOS için Cisco Güvenli İstemciyi veya Android ve iOS için Cisco Güvenli İstemci-AnyConnect’i etkilemez.

CVE-2023-20178 PoC

Perşembe günü Cisco, aynı araştırmacı tarafından bir PoC istismarının yayınlandığını doğruladı. Dragović PoC’yi Cisco Secure Client 5.0.01242 ve Cisco AnyConnect 4.10.06079 üzerinde test etti.

“Bir kullanıcı vpn’ye bağlandığında, vpndownloader.exe işlem arka planda başlatılır ve içinde dizin oluşturur c:\windows\temp aşağıdaki biçimde varsayılan izinlerle: .tmpDragovic açıkladı.

“Bu dizini oluşturduktan sonra vpndownloader.exe bu dizinin boş olup olmadığını kontrol edecek ve boş değilse oradaki tüm dosyaları/dizinleri silecektir. Bu davranış, rastgele dosya silme işlemi gerçekleştirmek için kötüye kullanılabilir. NT Authority\SYSTEM hesabı

Güvenlik açığını silah haline getirmek kolaydır, ancak saldırganların bundan yararlanabilmesi ve (başlangıçta düşük olan) ayrıcalıklarını yükseltebilmesi için önce hedef sisteme başka yollarla erişmesi gerekir.



Source link