描述
Secure Client 利用强大的行业领先的 AnyConnect VPN/ZTNA,帮助 IT 和安全专业人员在统一视图中管理动态且可扩展的端点安全代理。
问题
当思科安全客户端使用 NAM(网络访问管理器)并且 Windows Wi-Fi 上下文菜单被思科的上下文菜单取代时,具有物理访问权限的攻击者可以在受影响的计算机上以 SYSTEM 身份执行命令。
时间线
日期 | 描述 |
---|---|
2024年3月25日 | 已发送至思科的咨询 |
2024年3月25日 | 思科立案 |
2024年4月1日 | 思科确认了该漏洞 |
2024年4月30日 | 思科表示 5.1.62 版本修复了该漏洞 |
2024年5月15日 | 思科发布咨询报告 |
2024年5月17日 | 公开发布 |
单击此按钮时,将打开 Cisco Secure Client 上下文菜单:
然后,可以添加 Wi-Fi 网络:
将打开带有配置选项的菜单:
选项允许指定在建立新配置的连接时要执行的脚本。选择此脚本的图标会打开一个资源管理器:
选择 后cmd.exe,将在该帐户下运行命令提示符SYSTEM。
影响
此行为允许在NT Authority/System具有最高权限的帐户下运行任何命令。这允许损害底层机器并访问它包含的任何数据。
原文地址:
https://www.synacktiv.com/advisories/code-execution-in-cisco-secure-client-with-nam
原文始发于微信公众号(Ots安全):使用 NAM 在思科安全客户端中执行代码 - CVE-2024-20391
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论