A Cisco corrigiu uma falha altamente grave em sua VPN empresarial
Parece que a Cisco venceu os cibercriminosos desta vez
A Cisco lançou um patch para uma falha de alta gravidade que estava afetando seu Cisco Secure Client. A falha, rastreada como CVE-2023-20178, permitiu que agentes de ameaças elevassem os privilégios da conta e adulterassem o sistema no nível administrativo. Nenhuma interação do lado da vítima foi necessária.
“Essa vulnerabilidade existe porque permissões impróprias são atribuídas a um diretório temporário criado durante o processo de atualização”, disse a Cisco em seu comunicado de segurança publicado com o patch. "Um invasor pode explorar essa vulnerabilidade abusando de uma função específica do processo de instalação do Windows."
O Cisco Secure Client é uma solução VPN/ZNTA que permite oportunidades de trabalho remoto para funcionários e gerenciamento de terminais e recursos de telemetria para administradores.
Para remover a ameaça, os usuários são aconselhados a trazer o AnyConnect Secure Mobility Client para Windows para a versão 4.10MR7 e o Cisco Secure Client para Windows para a versão 5.0MR2.
Nem todas as versões do produto são vulneráveis, no entanto. Para macOS e Linux, o Cisco Secure Client e o AnyConnect Secure Mobility Client são adequados, assim como o Secure Client-AnyConnect para Android e o Secure Client AnyConnect VPN para iOS.
>A vulnerabilidade da Cisco pode fazer com que seus firewalls falhem>Mais gamas de roteadores Cisco SMB têm falhas de segurança graves>Confira as melhores VPNs empresariais agora mesmo
Em outra parte do comunicado de segurança, a Cisco também disse que não há evidências de que a falha esteja sendo usada na natureza. Também não há variantes de malware por aí procurando aproveitar a falha, afirma a empresa.
A última vez que ouvimos falar do Cisco AnyConnect foi em outubro do ano passado, quando a empresa instou seus clientes a aplicar uma correção para uma falha recém-descoberta que passou despercebida por vários anos e só foi descoberta após ser abusada por criminosos.
Na época, a Cisco disse que descobriu duas falhas - CVE-2020-3433 e CVE-2020-3153, encontradas no Cisco AnyConnect Secure Mobility Client para Windows, que permitiriam que agentes de ameaças locais executassem ataques de sequestro de DLL e usassem no nível do sistema privilégios para copiar arquivos para diretórios do sistema. O resultado é a execução arbitrária de código em endpoints com privilégios de sistema.
Via: Computador Bleeping
Inscreva-se no boletim informativo do TechRadar Pro para obter todas as principais notícias, opiniões, recursos e orientações de que sua empresa precisa para ter sucesso!
Sead é um jornalista freelance experiente baseado em Sarajevo, Bósnia e Herzegovina. Ele escreve sobre TI (nuvem, IoT, 5G, VPN) e segurança cibernética (ransomware, violação de dados, leis e regulamentos). Em sua carreira, que se estende por mais de uma década, ele escreveu para vários meios de comunicação, incluindo a Al Jazeera Balkans. Ele também realizou vários módulos sobre redação de conteúdo para a Represent Communications.
Revisão do irmão MFC-J6955DW
O Google Cloud Enterprise Search está ficando ainda melhor com modelos de IA
HTC lança seu rival Apple Vision Pro para empresas
Por Elie Gould 08 de junho de 2023
Por Rhys Wood 08 de junho de 2023
Por Chiara Castro, 08 de junho de 2023
Por Craig Hale 08 de junho de 2023
Por Amelia Schwanke 08 de junho de 2023
Por Steve ClarkJunho 08, 2023
Por Petra Player 08 de junho de 2023
Por Marc McLaren 08 de junho de 2023
Por Cesar Cadenas, 07 de junho de 2023
Por Allisa James 07 de junho de 2023
Por Mike Moore, 07 de junho de 2023
A vulnerabilidade da Cisco pode fazer com que seus firewalls falhem Mais intervalos de roteadores Cisco SMB têm falhas de segurança graves Confira as melhores VPNs comerciais agora mesmo