Cisco warnt vor Zero-Day-Lücke im VPN-Client AnyConnect

Cisco hat eine Sicherheitswarnung für den AnyConnect Secure Mobility Client herausgegeben. Eine bisher ungepatchte Anfälligkeit erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne. Das Unternehmen weist darauf hin, das bereits Beispielcode für einen Exploit, der die Lücke ausnutzt, veröffentlicht wurde. Allerdings soll die Schwachstelle noch nicht aktiv für Angriffe benutzt werden.

Betroffen sind die Versionen des VPN-Clients für Windows, macOS und Linux. Cisco zufolge fehlt dem IPC Listener eine Authentifizierung. Unbefugte sind deswegen in der Lage, speziell gestaltete IPC-Nachrichten an den IPC Listener des AnyConnect-Clients zu schicken, die es wiederum erlauben, ein Skript mit den Rechten des angegriffenen AnyConnect-Nutzers auszuführen.

Ein Angriff ist aber nur unter bestimmten Bedingungen erfolgreich. Es muss unter anderem eine aktive AnyConnect-Sitzung bestehen. Auch benötigt der Angreifer gültige Anmeldedaten für das System, auf dem der AnyConnect-Client ausgeführt wird – nicht aber für den Client selbst. Darüber hinaus muss die Auto-Update-Funktion aktiviert und auch die Einstellung „Enable Scripting“ konfiguriert sein – letzteres ist aber ab Werk nicht der Fall.

Derzeit gibt es von Cisco weder ein Update noch einen Workaround, der Angriffe verhindern könnte. Bis zur Bereitstellung eines Patches rät das Unternehmen, die Auto-Update-Funktion auszuschalten. Sollte dies nicht möglich sein, kann offenbar die Deaktivierung der Skriptausführung zumindest die Angriffsfläche reduzieren.

Cisco zufolge geht von der Anfälligkeit mit der Kennung CVE-2020-3556 als sein hohes Sicherheitsrisiko aus. Im zehnstufigen Common Vulnerability Scoring System (CVSS) ist sie mit 7,3 von 10 möglichen Punkten bewertet.

Wann ein Fix zur Verfügung stehen wird, ließ Cisco offen. Es kündigte lediglich die Beseitigung der Sicherheitslücke „mit einem kommenden Release der Cisco AnyConnect Secure Mobility Client Software“ an.

Entdeckt wurde das Sicherheitsleck von Gerbert Roitburd vom Secure Mobile Networking Lab der TU Darmstadt.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Kaspersky-Prognose: Raffiniertere Deepfakes und mehr Abo-Betrug

Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…

2 Stunden ago

Infineon und Quantinuum schließen Entwicklungspartnerschaft

Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.

7 Stunden ago

Forschende beheben SIEM-Defizite mit ML-Lösung

Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.

8 Stunden ago

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

11 Stunden ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

12 Stunden ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

1 Tag ago