Cisco discloses AnyConnect VPN zero-day, exploit code available
Cisco가 AnyConnect Secure Mobility Client 소프트웨어의 제로데이 취약점을 공개했습니다. 이 취약점의 PoC 익스플로잇 코드는 이미 공개된 상태입니다.
이 임의 코드 실행 취약점에 대한 보안 업데이트는 아직까지 공개되지 않았지만, Cisco는 이 제로데이 취약점을 수정하기 위한 작업을 진행 중이며 다음 AnyConnect 클라이언트 릴리스에서 패치될 예정입니다.
하지만 Cisco 제품 보안 사고 대응팀(PSIRT)은 Cisco AnyConnect Secure Mobility Client의 보안 취약점은 아직까지 악용된 사례가 없다고 밝혔습니다.
기본 구성 기기는 취약하지 않아
CVE-2020-3556로 등록된 심각도 높은 취약점은 Cisco AnyConnect 클라이언트의 IPC(interprocess communication) 채널에 존재하며, 인증된 공격자와 로컬 공격자가 타깃 사용자를 통해 악성 스크립트를 실행하도록 허용합니다.
윈도우, 리눅스, 맥OS용 AnyConnect 클라이언트의 모든 버전의 구성이 취약하게 설정되어 있을 경우 이 취약점의 영향을 받습니다. 모바일 iOS 및 안드로이드용 클라이언트는 이 취약점의 영향을 받지 않습니다.
Cisco는 아래와 같이 설명했습니다.
“자동 업데이트, 스크립트 활성화 설정이 모두 활성화 되어 있어야 이 버그에 취약한 상태가 됩니다.”
“자동 업데이트는 기본으로 활성화되었지만, 스크립팅 활성화는 기본으로 비활성화되어 있습니다.”
악용에 성공하려면 타깃 기기에 AnyConnect 세션이 활성화되어 있어야 하고 유효한 자격 증명이 필요합니다.
사용 가능한 완화법
CVE-2020-3556 취약점을 해결할 수 있는 대안은 없지만, 자동 업데이트 기능을 비활성화하는 방법으로 완화할 수는 있습니다.
또한 스크립팅 활성화 구성 설정을 비활성화해 공격 표면을 크게 줄이는 것도 가능합니다.
이 취약점은 Secure Mobile Networking Lab (TU Darmstadt)의 Gerbert Roitburd가 발견해 Cisco에 제보했습니다.
Cisco는 서비스 거부(DoS) 또는 임의 코드 실행으로 이어질 수 있는 또 다른 심각도 높은 취약점 11개, 심각도 보통 취약점 23개를 수정했습니다.
출처:
공격자들, 치명적 취약점 악용해 오라클 서버에 Cobalt Strike 배포 (0) | 2020.11.06 |
---|---|
일본 게임사인 Capcom, 사이버 공격 받아 (0) | 2020.11.05 |
SaltStack에서 치명적인 취약점 발견돼 (0) | 2020.11.04 |
Folksam, 구글 등 기업들과 정보 공유 후 백만 스웨덴 사용자 정보를 유출 (0) | 2020.11.04 |
구글, 활발히 악용되고 있는 크롬 제로데이 취약점 수정 (0) | 2020.11.03 |
댓글 영역