Un code d’exploitation de preuve de concept est maintenant disponible pour une faille de haute sévérité dans le logiciel Cisco Secure Client Software pour Windows qui peut permettre aux attaquants d’élever leurs privilèges au niveau de SYSTEM. Cisco Secure Client aide les employés à travailler de n’importe où grâce à un réseau privé virtuel sécurisé et offre aux administrateurs de réseau des fonctions de télémétrie et de gestion des points d’extrémité.
Cisco a publié des mises à jour de sécurité pour corriger ce bogue de sécurité mardi dernier, lorsqu’elle a déclaré que son équipe de réponse aux incidents de sécurité des produits n’avait pas de preuve d’une utilisation malveillante ou d’un code d’exploitation public ciblant le bogue dans la nature.
CVE-2023-20178 a été corrigé avec la publication de AnyConnect Secure Mobility Client pour Windows 4.10MR7 et Cisco Secure Client pour Windows 5.0MR2. En début de semaine, un code d’exploitation de démonstration a été publié par le chercheur en sécurité Filip Dragović, qui a découvert et signalé à Cisco la vulnérabilité de suppression arbitraire de fichiers.
Comme l’explique Dragović, ce PoC a été testé contre Cisco Secure Client et Cisco AnyConnect.
En octobre, Cisco a demandé à ses clients de corriger deux autres failles de sécurité d’AnyConnect en raison de leur exploitation active dans le cadre d’attaques.
Il y a deux ans, Cisco a patché un Zero Day AnyConnect avec un code d’exploitation public en mai 2021, six mois après sa divulgation initiale en novembre 2020,.