TLP: Ambar
NIVEL DE RIESGO CVSS v3.1 – 7.3 [Alto]
Acción Requerida: Aplicar las soluciones alternativas publicadas por Cisco a los productos afectados.
Vector de ataque: Local.
Impacto: Ejecución de código.

Descripción

Cisco ha publicado soluciones de seguridad para enmendar una vulnerabilidad presente en el canal IPC (Interprocess Communication) que afecta a AnyConnect Secure Mobility Client. El identificador asignado a esta falla es CVE-2020-3556 (CVSS v3.1 7.3 [Alto]).

Esta vulnerabilidad es ocasionada por una falta de autenticación de IPC y podría permitir que un atacante local autenticado ejecute código en el dispositivo afectado con privilegios del usuario actual. Un atacante puede enviar una solicitud IPC especialmente diseñada y aprovechar el fallo.

Es importante resaltar que para aprovechar esta vulnerabilidad con éxito, un usuario malicioso necesita tener credenciales válidas en el sistema donde la víctima objetivo está ejecutando AnyConnect, iniciar sesión en el equipo mientras el usuario objetivo tiene establecida una sesión de AnyConnect y poder ejecutar código en el dispositivo afectado.

Además, para que un sistema Cisco AnyConnect Secure Mobility Client Software 4.9.04053 o una versión posterior sea vulnerable es necesario que el valor de “RestrictScriptWebDeploy” se encuentra predeterminado en “false”, y en Cisco AnyConnect Secure Mobility Client anteriores a 4.9.04053, es necesario que “BypassDownloader” esté configurado en “false”.

Cisco asegura que está trabajando para corregir la falla reportada en esta alerta, sin embargo, también ha publicado algunas soluciones alternativas y configuraciones adicionales para evitar verse afectado por esta vulnerabilidad.

Nivel de riesgo

  • CVSS v3.1: 7.3 [Alto]

Sistemas/tecnologías afectadas

  • AnyConnect Secure Mobility Client para Windows
  • AnyConnect Secure Mobility Client para MacOS
  • AnyConnect Secure Mobility Client para Linux

Medidas de contención

Referencias