Cisco AnyConnect Secure Mobility Client のヘルパーアプリケーションに起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.04.26(日)

Cisco AnyConnect Secure Mobility Client のヘルパーアプリケーションに起因する任意コード実行の脆弱性(Scan Tech Report)

1.概要
Cisco AnyConnect Secure Mobility Client のヘルパーアプリケーションには、アップデートファイルの配布元を適切にチェックしないため、意図せず不正なプログラムをダウンロードしてしまう脆弱性が報告されました。
悪質な Web ページを閲覧した場合、リモートの

脆弱性と脅威 エクスプロイト
1.概要
Cisco AnyConnect Secure Mobility Client のヘルパーアプリケーションには、アップデートファイルの配布元を適切にチェックしないため、意図せず不正なプログラムをダウンロードしてしまう脆弱性が報告されました。
悪質な Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
ActiveX コントロールを利用した攻撃方法が公開されており、Internet Explorer を利用する環境では深刻な影響を受ける可能性があるため、対象のユーザは速やかに以下の対策を実施することを推奨します。


2.深刻度(CVSS)
7.6
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-2039&vector=%28AV%3AN/AC%3AH/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Cisco AnyConnect Secure Mobility Client (Cisco AnyConnect VPN Client) for Microsoft Windows 2.3.185 より前のバージョン

※Cisco AnyConnect Secure Mobility Client for Windows Mobile もこの脆弱性の影響を受けます。


4.解説
Cisco AnyConnect Secure Mobility Client (Cisco AnyConnect VPN Client) は、Cisco 5500 Series Adaptive Security Appliances (ASA)/Cisco IOS が稼動するデバイスへの IPsec(IKEv2)接続または SSL-VPN 接続を提供する VPN クライアントです。Internet Explorer (IE) を利用する環境では、当該 VPN クライアントをインストールする際、vpnweb.ocx ActiveX コントロール (ヘルパーアプリケーション) が利用されます。

この Cisco AnyConnect Secure Mobility Client の vpnweb.ocx には、アップデートファイルの配布元が指定される url プロパティのチェックに不備が存在するため、当該プロパティに不正なアップデートサイトの URL を指定することで、アップデートを行う際に不正なプログラムをダウンロードしてしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は IE を実行するユーザの権限で任意のコードが実行可能となります。

なお、Cisco AnyConnect Secure Mobility Client for Apple iOS および IPsec のみに対応した Cisco VPN Client は、この脆弱性の影響を受けません。

また、Linux/Apple Mac OS X 環境の Cisco AnyConnect Secure Mobility Client にも同様の脆弱性が存在し CVE-2011-2040 がアサインされています。
詳細につきましては、関連情報の cisco-sa-20110601-ac を参照下さい。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. システム全面復旧は 6 月予定 ~ 青山メイン企画へのランサムウェア攻撃

    システム全面復旧は 6 月予定 ~ 青山メイン企画へのランサムウェア攻撃

ランキングをもっと見る
PageTop