Vulnerabilità: CVE-2020-3556

Una vulnerabilità nel canale di comunicazione tra processi (IPC) di Cisco AnyConnect sicura Mobility Client Software potrebbe consentire a un autenticato, attaccante locale di causare un utente AnyConnect mirato per eseguire uno script dannoso. La vulnerabilità è dovuta ad una mancanza di autenticazione per l’ascoltatore IPC. Un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando messaggi IPC artigianale al client AnyConnect IPC ascoltatore. Un successo exploit potrebbe consentire a un utente malintenzionato di causare all’utente AnyConnect mirati per eseguire uno script. Questo script eseguirà con i privilegi dell’utente AnyConnect mirato. Per sfruttare questa vulnerabilità, ci deve essere una sessione di AnyConnect corso da parte dell’utente mirata al momento dell’attacco. Per sfruttare questa vulnerabilità, l’utente malintenzionato avrebbe anche bisogno di credenziali utente valido sul sistema su cui il client AnyConnect è in esecuzione. Cisco non ha rilasciato gli aggiornamenti software che affrontano questa vulnerabilità.


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-ipc-KfQO9QhK
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3556


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi