Vulnerabilità: CVE-2020-3153

Una vulnerabilità nel componente di installazione di Cisco AnyConnect sicura Mobility Client per Windows potrebbe consentire a un utente locale autenticato per copiare i file forniti dall’utente a directory a livello di sistema con i privilegi a livello di sistema. La vulnerabilità è dovuta alla gestione non corretta dei percorsi di directory. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando un file dannoso e copiare il file in una directory di sistema. Un exploit potrebbe consentire all’attaccante di copiare i file maligni in posizioni arbitrarie con i privilegi a livello di sistema. Ciò potrebbe includere DLL pre-caricamento, DLL hijacking, e altri attacchi correlati. Per sfruttare questa vulnerabilità, l’attaccante ha bisogno di credenziali valide sul sistema di Windows.


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-win-path-traverse-qO4HWBsj
http://seclists.org/fulldisclosure/2020/Apr/43
http://packetstormsecurity.com/files/157340/Cisco-AnyConnect-Secure-Mobility-Client-4.8.01090-Privilege-Escalation.html
http://packetstormsecurity.com/files/158219/Cisco-AnyConnect-Path-Traversal-Privilege-Escalation.html
http://packetstormsecurity.com/files/159420/Cisco-AnyConnect-Privilege-Escalation.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3153


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi