{"id":237290,"date":"2020-11-05T08:09:53","date_gmt":"2020-11-05T07:09:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=237290"},"modified":"2020-11-05T08:15:51","modified_gmt":"2020-11-05T07:15:51","slug":"cisco-anyconnect-vpn-0-day-schwachstelle-und-exploit-ffentlich","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/11\/05\/cisco-anyconnect-vpn-0-day-schwachstelle-und-exploit-ffentlich\/","title":{"rendered":"Cisco AnyConnect VPN 0-day-Schwachstelle und Exploit &ouml;ffentlich"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[English]Dumme Geschichte, Cisco hat vor wenigen Stunden eine Zero-Day-Schwachstelle in der Cisco AnyConnect Secure Mobility Client-Software bekannt gegeben. Zudem gibt es einen \u00f6ffentlich zug\u00e4nglichem Proof-of-Concept-Angriffscode, wie der Hersteller einr\u00e4umte.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/4c1a15b7d4414bc4ad045d090a0bce5e\" width=\"1\" height=\"1\"\/>Der <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/products\/security\/anyconnect-secure-mobility-client\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">Cisco AnyConnect Secure Mobility Client<\/a> erm\u00f6glicht Remote-Mitarbeitern von jedem Ger\u00e4t, zu jeder Zeit und an jedem Ort einen reibungslosen, Zugriff auf das Unternehmensnetzwerk. Cisco verspricht einen hochsicheren Zugang, der gleichzeitig das Unternehmen sch\u00fctzt.<\/p>\n<h2>Schwachstelle CVE-2020-3556<\/h2>\n<p>Cisco hat zum 4. November 2020 <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-anyconnect-ipc-KfQO9QhK\" target=\"_blank\" rel=\"noopener noreferrer\">dieses Security-Advisory<\/a> ver\u00f6ffentlicht, auf das ich bei den Kollegen von Bleeping Computer auf den Sachverhalt <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-discloses-anyconnect-vpn-zero-day-exploit-code-available\/\" target=\"_blank\" rel=\"noopener noreferrer\">aufmerksam geworden<\/a> bin. Im Interprozesskommunikationskanal (IPC) der Cisco AnyConnect Secure Mobility Client Software gibt es die Schwachstelle CVE-2020-3556. Die Schwachstelle ist auf eine fehlende Authentifizierung gegen\u00fcber dem IPC-Listener zur\u00fcckzuf\u00fchren.<\/p>\n<p>Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er fertige IPC-Nachrichten an den IPC-Listener des AnyConnect-Clients sendet. Dies k\u00f6nnte es einem authentifizierten, lokalen Angreifer erm\u00f6glichen, einen AnyConnect-Benutzer zur Ausf\u00fchrung eines b\u00f6sartigen Skripts zu veranlassen. Dieses Skript w\u00fcrde mit den Privilegien des betroffenen AnyConnect-Benutzers ausgef\u00fchrt.<\/p>\n<p>Um diese Schwachstelle erfolgreich auszunutzen, muss zum Zeitpunkt des Angriffs eine laufende AnyConnect-Sitzung des Zielbenutzers bestehen. Um diese Schwachstelle auszunutzen, br\u00e4uchte der Angreifer auch g\u00fcltige Benutzer-Anmeldedaten auf dem System, auf dem der AnyConnect-Client ausgef\u00fchrt wird.<\/p>\n<h2>Diese Cisco-Produkte sind betroffen<\/h2>\n<p>Laut dem Cisco <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-anyconnect-ipc-KfQO9QhK\" target=\"_blank\" rel=\"noopener noreferrer\">Security-Advisory<\/a> sind verschiedene Desktop Cisco AnyConnect Secure Mobility Clients von dieser Schwachstelle betroffen. Der Hersteller f\u00fchrt folgende Softwaremodule auf:<\/p>\n<ul>\n<li>AnyConnect Secure Mobility Client for Linux  <\/li>\n<li>AnyConnect Secure Mobility Client for MacOS  <\/li>\n<li>AnyConnect Secure Mobility Client for Windows<\/li>\n<\/ul>\n<p>Diese Schwachstelle betrifft nicht den Cisco AnyConnect Secure Mobility Client f\u00fcr die Apple iOS- und Android-Plattformen. Zudem muss bei den betroffenen Clients eine bestimmte Konfiguration vorliegen, um die mit 7.8 von 10 bewertete Schwachstelle ausnutzen zu k\u00f6nnen. <\/p>\n<h2>Anf\u00e4llige Konfiguration <\/h2>\n<p>Eine anf\u00e4llige Konfiguration erfordert, dass sowohl die Einstellung <em>Automatische Aktualisierung<\/em> als auch die Einstellung <em>Scripting aktivieren aktiviert<\/em> ist. Die Einstellung Auto Update ist standardm\u00e4\u00dfig aktiviert, und die Einstellung Enable Scripting ist standardm\u00e4\u00dfig deaktiviert.<\/p>\n<p>Um diese Einstellungen auf der Adaptive Security Appliance (ASA) zu \u00fcberpr\u00fcfen, gehen Sie zu <em>Konfiguration &gt; Fernzugriff VPN &gt; Netzwerk (Client) Zugriff &gt; AnyConnect Client-Profil<\/em>. Weitere Einzelheiten finden Sie im Kapitel <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/td\/docs\/security\/vpn_client\/anyconnect\/anyconnect49\/administration\/guide\/b_AnyConnect_Administrator_Guide_4-9\/anyconnect-profile-editor.html?bookSearch=true#ID-1430-00000005\" target=\"_blank\" rel=\"noopener noreferrer\">AnyConnect Profile Editor<\/a> im Cisco <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/support\/security\/anyconnect-secure-mobility-client\/products-installation-and-configuration-guides-list.html\" target=\"_blank\" rel=\"noopener noreferrer\">AnyConnect Secure Mobility Client Administrator Guide<\/a>.<\/p>\n<h2>Keine Workarounds, aber Gegenma\u00dfnahmen<\/h2>\n<p>Es gibt keine Umgehungsl\u00f6sungen, die diese Schwachstelle beheben. Cisco schl\u00e4gt als Gegenma\u00dfnahme eine die Deaktivierung der Funktion zur automatischen Aktualisierung vor. Weitere Einzelheiten finden Sie im Abschnitt <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/td\/docs\/security\/vpn_client\/anyconnect\/anyconnect49\/administration\/guide\/b_AnyConnect_Administrator_Guide_4-9\/deploy-anyconnect.html?bookSearch=true#ID-1425-00000455\" target=\"_blank\" rel=\"noopener noreferrer\">Deaktivieren der automatischen Aktualisierung von AnyConnect<\/a> im <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/support\/security\/anyconnect-secure-mobility-client\/products-installation-and-configuration-guides-list.html\" target=\"_blank\" rel=\"noopener noreferrer\">Cisco AnyConnect Secure Mobility Client Administrator Guide<\/a>.<\/p>\n<p>Falls die Funktion \"Auto Update\" nicht deaktiviert werden kann, w\u00fcrde die Deaktivierung der Konfigurationseinstellung \"Enable Scripting\" die Angriffsfl\u00e4che verringern. Weitere Einzelheiten finden Sie im Abschnitt <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/td\/docs\/security\/vpn_client\/anyconnect\/anyconnect49\/administration\/guide\/b_AnyConnect_Administrator_Guide_4-9\/anyconnect-profile-editor.html?bookSearch=true#ID-1430-000000c8\">Cisco AnyConnect Profile Editor Preferences<\/a> im <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/support\/security\/anyconnect-secure-mobility-client\/products-installation-and-configuration-guides-list.html\" target=\"_blank\" rel=\"noopener noreferrer\">Cisco AnyConnect Secure Mobility Client Administrator Guide<\/a>.<\/p>\n<p>Cisco will kostenlose Software-Updates herausgeben, die die in diesem Hinweis beschriebene Schwachstelle beheben. Der Hersteller weist aber darauf hin, dass Kunden nur f\u00fcr Softwareversionen und Funktionss\u00e4tze Support erwarten d\u00fcrfen, f\u00fcr die sie eine Lizenz erworben haben. Die Sicherheitsl\u00fccke im Cisco AnyConnect Secure Mobility Client wurde jedoch laut dem Cisco Product Security Incident Response Team (PSIRT) bisher noch nicht in freier Wildbahn ausgenutzt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Dumme Geschichte, Cisco hat vor wenigen Stunden eine Zero-Day-Schwachstelle in der Cisco AnyConnect Secure Mobility Client-Software bekannt gegeben. Zudem gibt es einen \u00f6ffentlich zug\u00e4nglichem Proof-of-Concept-Angriffscode, wie der Hersteller einr\u00e4umte.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[7843,4328],"class_list":["post-237290","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-citrix","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=237290"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237290\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=237290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=237290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=237290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}