{"id":234342,"date":"2020-08-11T01:18:40","date_gmt":"2020-08-10T23:18:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234342"},"modified":"2021-10-28T18:30:35","modified_gmt":"2021-10-28T16:30:35","slug":"sicherheit-schwachstellen-in-cisco-produkten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/11\/sicherheit-schwachstellen-in-cisco-produkten\/","title":{"rendered":"Sicherheit: Schwachstellen in Cisco-Produkten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/08\/11\/sicherheit-schwachstellen-in-cisco-produkten\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Kleiner \u00dcberblick \u00fcber diverse Schwachstellen in Cisco-Produkten. So ist die Cisco Unified IP Conference Station 7937G angreifbar. Und auch in AnyConnect (Windows) gibt es Schwachstellen.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstellen in Cisco AnyConnect<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/202e067851d0426386ac1e07a5979b85\" alt=\"\" width=\"1\" height=\"1\" \/>In der Windows-Version von Cisco-AnyConnect gibt es Schwachstellen, die in nachfolgendem Tweet zusammen gefasst werden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">My 3 vulns on AnyConnect (Windows) are public! CVE-2020-3433 (high, privesc <a href=\"https:\/\/t.co\/J6OmZiy3Qx\">https:\/\/t.co\/J6OmZiy3Qx<\/a>), CVE-2020-3434 (medium, DoS <a href=\"https:\/\/t.co\/Pz5LQCR5ez\">https:\/\/t.co\/Pz5LQCR5ez<\/a>) and CVE-2020-3435 (medium, Always-On bypass <a href=\"https:\/\/t.co\/LoeczkJBY1\">https:\/\/t.co\/LoeczkJBY1<\/a>). Patch it! Full details &amp; exploits soon ;) <a href=\"https:\/\/t.co\/v5osMcns5f\">pic.twitter.com\/v5osMcns5f<\/a><\/p>\n<p>\u2014 Antoine Goichot (@AntoineGoichot) <a href=\"https:\/\/twitter.com\/AntoineGoichot\/status\/1291043613506494465?ref_src=twsrc%5Etfw\">August 5, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ul>\n<li>CVE-2020-3433 (high, privesc <a href=\"https:\/\/t.co\/J6OmZiy3Qx\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/t.co\/J6OmZiy3Qx<\/a>), Cisco AnyConnect Secure Mobility Client for Windows DLL Hijacking Vulnerability. Eine Schwachstelle im IPC-Kanal (Interprocess Communication) des Cisco AnyConnect Secure Mobility Client for Windows k\u00f6nnte es einem authentifizierten, lokalen Angreifer erm\u00f6glichen, einen DLL-Hijacking-Angriff durchzuf\u00fchren. Um diese Schwachstelle auszunutzen, m\u00fcsste der Angreifer \u00fcber g\u00fcltige Anmeldedaten auf dem Windows-System verf\u00fcgen. Die Schwachstelle ist auf eine unzureichende Validierung von Ressourcen zur\u00fcckzuf\u00fchren, die von der Anwendung zur Laufzeit geladen werden. Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er eine gestaltete IPC-Nachricht an den AnyConnect-Prozess sendet. Ein erfolgreicher Exploit k\u00f6nnte es dem Angreifer erm\u00f6glichen, beliebigen Code auf dem betroffenen Rechner mit SYSTEM-Privilegien auszuf\u00fchren. Um diese Schwachstelle auszunutzen, m\u00fcsste der Angreifer \u00fcber g\u00fcltige Anmeldedaten auf dem Windows-System verf\u00fcgen.<\/li>\n<li>CVE-2020-3434 (medium, DoS <a href=\"https:\/\/t.co\/Pz5LQCR5ez\">https:\/\/t.co\/Pz5LQCR5ez<\/a>), Cisco AnyConnect Secure Mobility Client for Windows Denial of Service Vulnerability. Eine Schwachstelle im Interprozess-Kommunikationskanal (IPC) des Cisco AnyConnect Secure Mobility Client for Windows k\u00f6nnte es einem authentifizierten, lokalen Angreifer erm\u00f6glichen, einen Denial-of-Service (DoS)-Zustand auf einem betroffenen Ger\u00e4t zu verursachen. Um diese Schwachstelle auszunutzen, m\u00fcsste der Angreifer \u00fcber g\u00fcltige Anmeldedaten auf dem Windows-System verf\u00fcgen. Die Schwachstelle ist auf eine unzureichende Validierung der vom Benutzer eingegebenen Daten zur\u00fcckzuf\u00fchren. Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er eine gestaltete IPC-Nachricht an den AnyConnect-Prozess auf einem betroffenen Ger\u00e4t sendet. Ein erfolgreicher Exploit k\u00f6nnte es dem Angreifer erm\u00f6glichen, den AnyConnect-Prozess zu stoppen und eine DoS-Bedingung auf dem Ger\u00e4t zu verursachen. Um diese Schwachstelle auszunutzen, m\u00fcsste der Angreifer \u00fcber g\u00fcltige Anmeldedaten auf dem Windows-System verf\u00fcgen.<\/li>\n<li>CVE-2020-3435 (medium, Always-On bypass <a href=\"https:\/\/t.co\/LoeczkJBY1\">https:\/\/t.co\/LoeczkJBY1<\/a>), Cisco AnyConnect Secure Mobility Client for Windows Profile Modification Vulnerability,\u00a0 Eine Schwachstelle im Interprozesskommunikationskanal (IPC) des Cisco AnyConnect Secure Mobility Client for Windows k\u00f6nnte es einem authentifizierten, lokalen Angreifer erm\u00f6glichen, VPN-Profile auf einem betroffenen Ger\u00e4t zu \u00fcberschreiben. Um diese Schwachstelle auszunutzen, m\u00fcsste der Angreifer \u00fcber g\u00fcltige Anmeldeinformationen auf dem Windows-System verf\u00fcgen. Die Schwachstelle ist auf eine unzureichende Validierung der vom Benutzer eingegebenen Daten zur\u00fcckzuf\u00fchren. Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er eine gestaltete IPC-Nachricht an den AnyConnect-Prozess auf einem betroffenen Ger\u00e4t sendet. Eine erfolgreiche Ausnutzung k\u00f6nnte es dem Angreifer erm\u00f6glichen, VPN-Profildateien zu \u00e4ndern. Um diese Schwachstelle auszunutzen, m\u00fcsste der Angreifer \u00fcber g\u00fcltige Anmeldedaten auf dem Windows-System verf\u00fcgen.<\/li>\n<\/ul>\n<p>Details sind den verlinkten Cisco-Supportbeitr\u00e4gen zu entnehmen.<\/p>\n<h2>Cisco Unified IP Conference Station 7937G<\/h2>\n<p>Die Cisco Unified IP Conference Station 7937G ist l\u00e4ngst aus dem Support gefallen. In nachfolgendem Tweet gibt ein Sicherheitsforscher gleich drei Schwachstellen an, die er gefunden hat.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"sl\">CVE-2020-16139, CVE-2020-16138, CVE-2020-16137 &#8211; Cisco 7937G <a href=\"https:\/\/t.co\/BS9w6mVhHl\">https:\/\/t.co\/BS9w6mVhHl<\/a><\/p>\n<p>\u2014 \/r\/netsec (@_r_netsec) <a href=\"https:\/\/twitter.com\/_r_netsec\/status\/1292852734970834944?ref_src=twsrc%5Etfw\">August 10, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>Details sind dem <a href=\"https:\/\/web.archive.org\/web\/20210321065623\/https:\/\/www.blacklanternsecurity.com\/2020-08-07-Cisco-Unified-IP-Conference-Station-7937G\/\" target=\"_blank\" rel=\"noopener noreferrer\">verlinkten Artikel<\/a> zu entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kleiner \u00dcberblick \u00fcber diverse Schwachstellen in Cisco-Produkten. So ist die Cisco Unified IP Conference Station 7937G angreifbar. Und auch in AnyConnect (Windows) gibt es Schwachstellen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[3218,4328],"class_list":["post-234342","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-cisco","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234342"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234342\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}