科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道Cisco Secure Desktop多个安全漏洞

Cisco Secure Desktop多个安全漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Cisco Secure Desktop (CSD)可以通过加密降低远程用户注销或SSL VPN会话超时后Cookies、浏览器历史记录、临时文件和下载内容在系统上所遗留的风险。

作者:51CTO.COM 2007年10月19日

关键字: CISCO Secure desktop 安全漏洞

  • 评论
  • 分享微博
  • 分享邮件

  不受影响系统:

  Cisco Secure Desktop 3.1.1.45

  描述:

  Cisco Secure Desktop (CSD)可以通过加密降低远程用户注销或SSL VPN会话超时后Cookies、浏览器历史记录、临时文件和下载内容在系统上所遗留的风险。

  CSD受以下漏洞的影响:

  生成的浏览器导致信息泄漏

  如果在创建了SSL VPN会话之后,所自动生成的用于显示主页的Internet浏览器使用了CSD所维护库文件之外目录来储存其会话信息的话,就会出现这个漏洞。这个漏洞还允许用户将在这个Internet浏览会话期间所下载的文件保存到CSD库文件之外,导致在SSL VPN会话终止之后系统中保留有非加密的文件。

  请注意仅在将Cisco SSL VPN客户端配置为成功连接后生成主页的时候才会出现这个漏洞,而这不是默认允许的。

  逃避系统策略

  

  这个漏洞允许用户在使用某些试图切换到默认桌面的应用程序时,可以在安全桌面和本地(不安全)桌面之间切换。即使系统管理员配置CSD禁止在安全桌面和本地桌面之间切换,也可能出现这个漏洞。

  本地权限提升

  

  CSD所沧澳柯技捌涓改柯嫉哪先ㄏ拊市砣魏斡没薷腃SD安装的内容,包括重新命令、删除和覆盖文件。非特权用户可以利用这个漏洞提升权限并通过替换某些以LocalSystem权限运行为系统服务的CSD可执行程序获得相当于LocalSystem的权限。

  CSD默认安装到%SystemDrive%\Program Files\Cisco Systems\Secure Desktop\目录。请注意还有其他一些Cisco产品将其文件安装到%SystemDrive%\Program Files\Cisco Systems\目录下。如果安装了这些产品,它们通常会继承父目录(%SystemDrive%\Program Files\Cisco Systems\)的权限。因此CSD中这个漏洞的一个负面影响是如果在安装了有漏洞版本的CSD后安装了其他产品,则这些产品也会受到影响。

  建议:

  临时解决方法:

  * 禁止在成功的VPN连接后生成主页;

  * 更改CSD所安装的目录及目录下所有文件的权限,仅有管理权限的用户才能修改CSD安装的内容。

  厂商补丁:

  Cisco

  Cisco已经为此发布了一个安全公告(cisco-sa-20061108-csd)以及相应补丁:

  cisco-sa-20061108-csd:Multiple Vulnerabilities in Cisco Secure Desktop

  链接:http://www.cisco.com/warp/public/707/cisco-sa-20061108-csd.shtml

  补丁下载:

  http://www.cisco.com/pcgi-bin/tablebuild.pl/securedesktop?psrtdcat20e2

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章