Cisco AnyConnect Secure Mobility Client Software für Windows
Eine Schwachstelle in der Client-Update-Funktion der Cisco AnyConnect Secure Mobility Client Software für Windows und der Cisco Secure Client Software für Windows könnte einem lokal authentifizierten, niedrig privilegierten Angreifer ermöglichen, seine Rechte auf SYSTEM-Ebene zu erhöhen.
Diese Schwachstelle besteht, weil unzureichende Berechtigungen einem temporären Verzeichnis zugewiesen werden, das während des Upgrade-Prozesses erstellt wird. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine bestimmte Funktion des Windows-Installationsprozesses missbraucht. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, Code mit SYSTEM-Rechten auszuführen.
Cisco hat Software-Updates veröffentlicht, die diese Schwachstelle beheben. Es gibt keine Umgehungsmaßnahmen, die diese Schwachstelle beheben.
Diese Warnung ist über den folgenden Link verfügbar:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-csc-privesc-wx4U4Kw
Hinweis: Die Vereinfachung des Cisco-Portfolios umfasst die Umbenennung von Sicherheitsprodukten unter einer Marke: Cisco Secure. Weitere Informationen finden Sie unter „Meet Cisco Secure“.
Betroffene Produkte
Diese Schwachstelle betrifft die Cisco AnyConnect Secure Mobility Client Software für Windows und die Cisco Secure Client Software für Windows. Hinweis: Für Versionen vor Release 5.0 wird der Cisco Secure Client für Windows als Cisco AnyConnect Secure Mobility Client für Windows bezeichnet. Informationen dazu, welche Cisco-Softwareversionen betroffen sind, finden Sie im Abschnitt „Fixed Software“ dieser Warnmeldung.
Nicht betroffene Produkte
Cisco hat bestätigt, dass diese Schwachstelle keine Auswirkungen auf die folgenden Produkte hat:
- Cisco AnyConnect Secure Mobility Client für Linux
- Cisco AnyConnect Secure Mobility Client für MacOS
- Cisco Secure Client-AnyConnect für Android
- Cisco Secure Client AnyConnect VPN für iOS
- Cisco Secure Client für Linux
- Cisco Secure Client für MacOS
Cisco Adaptive Security Appliance Software and Firepower Threat Defense
Eine Schwachstelle in der hardwarebasierten SSL/TLS-Kryptografiefunktion der Cisco Adaptive Security Appliance (ASA) Software und der Cisco Firepower Threat Defense (FTD) Software für Cisco Firepower 2100 Series Appliances könnte einem nicht authentifizierten, entfernten Angreifer ermöglichen, ein betroffenes Gerät unerwartet neu zu laden, was zu einer Denial-of-Service (DoS)-Situation führt.
Diese Schwachstelle ist auf einen Implementierungsfehler in den kryptografischen Funktionen für die Verarbeitung von SSL/TLS-Datenverkehr zurückzuführen, wenn diese auf die Hardware ausgelagert werden. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er einen manipulierten Datenstrom von SSL/TLS-Verkehr an ein betroffenes Gerät sendet. Ein erfolgreicher Angriff könnte dazu führen, dass ein unerwarteter Fehler im hardwarebasierten Kryptografie-Modul auftritt, was das Gerät zum Neustart bringt.
Cisco hat Software-Updates veröffentlicht, die diese Schwachstelle beheben. Es gibt keine Umgehungsmaßnahmen, die diese Schwachstelle beheben.
Diese Warnung ist über den folgenden Link verfügbar:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ssl-dos-uu7mV5p6
Betroffene Produkte
Diese Schwachstelle betrifft bestimmte Versionen der Cisco ASA Software und Cisco FTD Software, wenn sie auf Cisco Firepower 2100 Series Appliances ausgeführt werden und für SSL/TLS konfiguriert sind:
Cisco Software Betroffene Versionen Schwachstellendetails
ASA 9.16.4
9.18.2
9.18.2.5 Jede SSL/TLS-Verbindung, die auf dem Gerät beendet wird, kann genutzt werden, um diese Schwachstelle auszunutzen. Dies umfasst Verwaltungsverkehr und alle Funktionen, die SSL/TLS-Verkehr beenden, wie z.B. Remote Access VPN.
FTD 7.2.1
7.2.27.2.3 Die anfällige Funktionsgruppe ist auf SSL Decrypt Policies und Remote Access VPN beschränkt.
Weitere Informationen zu den betroffenen Versionen der Cisco Software finden Sie im Abschnitt „Fixed Software“ dieser Warnmeldung.
So schnell wie möglich updaten
Wir empfehlen allen betroffenen, die Softwareupdates so schnell wie möglich zu installieren.
Für alle unsere Cloud-Kunden sowie Kunden mit einem aktiven Wartungsvertrag ist nichts zu unternehmen, da haben wir die Software bereits aktualisiert.