Cisco AnyConnect Secure Mobility Client のヘルパーアプリケーションに起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.01(水)

Cisco AnyConnect Secure Mobility Client のヘルパーアプリケーションに起因する任意コード実行の脆弱性(Scan Tech Report)

1.概要
Cisco AnyConnect Secure Mobility Client のヘルパーアプリケーションには、アップデートファイルの配布元を適切にチェックしないため、意図せず不正なプログラムをダウンロードしてしまう脆弱性が報告されました。
悪質な Web ページを閲覧した場合、リモートの

脆弱性と脅威 エクスプロイト
1.概要
Cisco AnyConnect Secure Mobility Client のヘルパーアプリケーションには、アップデートファイルの配布元を適切にチェックしないため、意図せず不正なプログラムをダウンロードしてしまう脆弱性が報告されました。
悪質な Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
ActiveX コントロールを利用した攻撃方法が公開されており、Internet Explorer を利用する環境では深刻な影響を受ける可能性があるため、対象のユーザは速やかに以下の対策を実施することを推奨します。


2.深刻度(CVSS)
7.6
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-2039&vector=%28AV%3AN/AC%3AH/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Cisco AnyConnect Secure Mobility Client (Cisco AnyConnect VPN Client) for Microsoft Windows 2.3.185 より前のバージョン

※Cisco AnyConnect Secure Mobility Client for Windows Mobile もこの脆弱性の影響を受けます。


4.解説
Cisco AnyConnect Secure Mobility Client (Cisco AnyConnect VPN Client) は、Cisco 5500 Series Adaptive Security Appliances (ASA)/Cisco IOS が稼動するデバイスへの IPsec(IKEv2)接続または SSL-VPN 接続を提供する VPN クライアントです。Internet Explorer (IE) を利用する環境では、当該 VPN クライアントをインストールする際、vpnweb.ocx ActiveX コントロール (ヘルパーアプリケーション) が利用されます。

この Cisco AnyConnect Secure Mobility Client の vpnweb.ocx には、アップデートファイルの配布元が指定される url プロパティのチェックに不備が存在するため、当該プロパティに不正なアップデートサイトの URL を指定することで、アップデートを行う際に不正なプログラムをダウンロードしてしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は IE を実行するユーザの権限で任意のコードが実行可能となります。

なお、Cisco AnyConnect Secure Mobility Client for Apple iOS および IPsec のみに対応した Cisco VPN Client は、この脆弱性の影響を受けません。

また、Linux/Apple Mac OS X 環境の Cisco AnyConnect Secure Mobility Client にも同様の脆弱性が存在し CVE-2011-2040 がアサインされています。
詳細につきましては、関連情報の cisco-sa-20110601-ac を参照下さい。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  4. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. KELA、生成 AI セキュリティソリューション「AiFort」提供開始

    KELA、生成 AI セキュリティソリューション「AiFort」提供開始

  8. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  9. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  10. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

ランキングをもっと見る