Exploit für Cisco-VPN AnyConnect in Umlauf – Sicherheitsupdate steht noch aus

06. November 2020 Attacken auf Ciscos VPN-Lösung AnyConnect könnten kurz bevor stehen. Bislang gibt es aber nur Patches für andere Lücken in IOS XR, Webwex & Co.

Der Netzwerkausrüster Cisco ist auf Exploit-Code gestoßen, der auf eine Sicherheitslücke im AnyConnect Secure Mobility Client zugeschnittenen ist. Bislang gibt es noch keine Updates für die VPN-Anwendung. Auch ein Workaround ist bislang nicht verfügbar. Attacken hat Cisco eigenen Angaben zufolge noch nicht beobachtet.

Mit AnyConnect können Mitarbeiter eine verschlüsselte Verbindung in Firmen aufbauen, um beispielsweise im Homeoffice zu arbeiten. Die Schwachstelle (CVE-2020-3556) ist mit dem Bedrohungsgrad "hoch" eingestuft. Der Fehler steckt im Interprocess Communication Channel (IPC) von AnyConnect.

Für eine erfolgreiche Attacke müssen mehrere Voraussetzungen erfüllt sein: Ausgangspunkt ist eine laufende AnyConnect-Session. Auf diese muss ein lokaler Angreifer mit gültigen Zugangsdaten Zugriff haben. Ist das gegeben, könnte er ein Skrip mit Schadcode ausführen. Davon sind die AnyConnect-Clients unter Linux, macOS und Windows betroffen. Wann Sicherheitsupdates erscheinen sollen, ist bislang unbekannt.

Weitere gefährliche Lücken

Mehrere mit dem Bedrohungsgrad "hoch" versehen Schwachstellen betreffen die SD-WAN-Software zum Managen von Wide Area Networks. Hier könnten sich angemeldete lokale Angreifer höhere Nutzerrechte aneignen oder unrechtmäßig auf Dateien zugreifen.

Darüber hinaus gibt es noch Lücken in unter anderem Email Security Appliance Identity Services, Integrated Management Controller und Webex. Der Großteil dieser Schwachstellen ist mit der Einstufung "mittel" versehen.

Liste nach Bedrohungsgrad absteigend sortiert:

SD-WAN Software Arbitrary File Creation

IOS XR Software Enhanced Preboot eXecution Environment Unsigned Code Execution

SD-WAN vManage Software Privilege Escalation

SD-WAN Software Privilege Escalation

SD-WAN Software Privilege Escalation

SD-WAN Software Privilege Escalation

Webex Network Recording Player and Cisco Webex Player Arbitrary Code Execution

SD-WAN Software Privilege Escalation

IP Phone TCP Packet Flood Denial of Service

SD-WAN vManage Software Directory Traversal

Webex Meetings Desktop App Arbitrary Code Execution

AnyConnect Secure Mobility Client Arbitrary Code Execution-> Exploit-Code in Umlauf

SD-WAN vManage Software Command Injection

SD-WAN vManage Software XML External Entity

SD-WAN vManage Software XML External Entity

SD-WAN vManage Software Arbitrary File Creation

SD-WAN vManage Software Path Traversal

SD-WAN vManage Software Authorization Bypass

Edge Fog Fabric Resource Exposure

SD-WAN vManage Software Cross-Site Scripting

SD-WAN vManage Software Cross-Site Scripting

Integrated Management Controller Command Injection

SD-WAN vManage Software Cross-Site Scripting

Identity Services Engine Cross-Site Scripting

SD-WAN Software Packet Filtering Bypass

Email Security Appliance Zip Content Filter Bypass

AnyConnect Secure Mobility Client for Windows Arbitrary File Read

Webex Teams Web Interface Cross-Site Scripting

Integrated Management Controller Authorization Bypass

Integrated Management Controller Username Enumeration

Identity Services Engine Cross-Site Scripting

Identity Services Engine Privilege Escalation

SD-WAN vManage Cross-Site Scripting

TelePresence Collaboration Endpoint Software Information Disclosure

Unified Communications Manager IM and Presence Service Denial of Service

(des) Quelle Heise.de