Löcher in Ciscos VPN-Client erlauben gefährliche Maskerade

Cisco Systems bezeichnet eine neu entdeckte Lückenserie als ‘Local Privilege Escalation’.

Dies betrifft zwei Löcher im Client für Virtual Private Networks (VPN), die auf Windows-Umgebungen abgestimmt sind.

Wie der Konzern in einem Security Advisory schrieb, könnten Angreifer ihre Zugangsrechte durch Ausnutzung der Lücken verändern und erweitern und somit Zugang zu Funktionen bekommen, auf die nur autorisierte Nutzer einer höheren Sicherheitsstufe zugreifen dürfen.

Damit die Vorrechte eines Local-Account-Levels nicht ausgenutzt werden, gibt es seitens des Herstellers einen Workaround, der über die genannte Advisory-Site zu finden ist und eine der Lücken zu schließen hilft. Die andere Lücke ist per Software zu entschärfen. Die Lücken tragen die Namen ‘Local Privilege Escalation Through Default cvpnd.exe File Permissions’ und  ‘Local Privilege Escalation Through Microsoft Windows Dial-Up Networking Interface’.

Cisco ist einer der größten Hersteller im Netzwerkbereich und kann es sich nicht erlauben, Lücken ungeschlossen zu lassen, da zu viele Firmen bis hin zu öffentlichen Netzen Cisco-Produkte einsetzen. Daher werden die eigenen Produkte inhouse überprüft und die Lücken, die andere entdecken, von eigenen Labors noch einmal nachvollzogen. Cisco betonte in der Mitteilung, dass VPNs, die nicht auf Windows ausgerichtet sind, von den Lücken nicht betroffen sind: Nutzer von Ciscos VPN Client für Linux, Solaris oder Mac OS Classic und Mac OS X müssen sich demnach keine Sorgen machen. Auch der ‘AnyConnect VPN Client’ sei nicht gefährdet.