Mettez à jour Cisco AnyConnect : il contient deux failles de sécurité exploitées !

Cisco a publié une nouvelle alerte de sécurité au sujet de deux failles de sécurité située dans le client Cisco AnyConnect Secure Mobility pour Windows. La mauvaise nouvelle, c'est que ces vulnérabilités sont exploitées dans le cadre d'attaques.

Pour rappel, le logiciel Cisco AnyConnect Secure Mobility est un client VPN pour Windows qui permet de se connecter au réseau de son entreprise à distance, à travers un VPN IPsec ou SSL.

Les deux vulnérabilités mentionnées dans les bulletins de sécurité de Cisco sont associées aux références suivantes : CVE-2020-3433 et CVE-2020-3153. Il s'agit de deux vulnérabilités découvertes et corrigées en 2020, mais Cisco vient d'actualiser les bulletins d'alertes.

En exploitant ces failles, un attaquant qui agit en local sur la machine peut réaliser une attaque de type "DLL hijacking" et remplacer des fichiers système, ce qui lui permet au final de compromettre la machine en bénéficiant des privilèges SYSTEM.

Malgré tout, pour parvenir à réaliser cette attaque, il faut être authentifié sur la machine. C'est bien précisé "un attaquant local authentifié" à chaque fois, sur le site de Cisco. Cela réduit les risques. Néanmoins, il s'avère que ces vulnérabilités peuvent être couplées avec des failles de sécurité Windows qui permettent une élévation de privilèges. Il existe même des exploits PoC.

Pourquoi avoir mis à jour les bulletins de sécurité ?

Et bien, il s'avère que Cisco a été informé de nouvelles tentatives d'exploitation de ces vulnérabilités dans le courant du mois d'octobre 2022. De ce fait, l'entreprise américaine incite ses clients à mettre à jour le logiciel Cisco AnyConnect s'ils utilisent une version vulnérable.

D'ailleurs, dans le même temps, l'agence américaine CISA a ajouté ces deux failles à son fameux catalogue des vulnérabilités actuellement exploitées dans le cadre d'attaques.

Comment se protéger ?

Comme je le disais, il faut mettre à jour le logiciel Cisco AnyConnect sur vos machines Windows. Peut-être que c'est déjà fait depuis longtemps sur vos machines....

Pour vous donner des repères en matière de numéro de version, voici ce que l'on peut lire sur le site de Cisco :

  • CVE-2020-3153 : cette vulnérabilité affecte le client pour Windows dans les versions antérieures à 4.8.02042.
  • CVE-2020-3433 : cette vulnérabilité affecte le client pour Windows dans les versions antérieures à la version 4.9.00086.

Il est à noter que les clients Cisco AnyConnect pour macOS, Linux, etc... ne sont pas affectés. Ici, c'est uniquement la version Windows.

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian BURNEL

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

Nombre de posts de cet auteur : 5575.Voir tous les posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.