Cisco выпускает исправление для серьезной ошибки перехвата VPN в защищенном клиенте

Teacher

Professional
Messages
2,675
Reputation
9
Reaction score
652
Points
113
Cisco выпустила исправления для устранения серьезной ошибки безопасности, влияющей на ее программное обеспечение Secure Client, которое может быть использовано субъектом угрозы для открытия сеанса VPN с целевым пользователем.

Компания, производящая сетевое оборудование, описала уязвимость, отслеживаемую как CVE-2024-20337 (оценка CVSS: 8.2), как позволяющую удаленному злоумышленнику, не прошедшему проверку подлинности, провести атаку с использованием перевода строки с возвратом каретки (CRLF) против пользователя.

Возникающая в результате недостаточной проверки введенных пользователем данных, субъект угрозы может использовать эту ошибку, чтобы обманом заставить пользователя перейти по специально созданной ссылке при установлении сеанса VPN.

"Успешный эксплойт может позволить злоумышленнику выполнить произвольный код скрипта в браузере или получить доступ к конфиденциальной информации на основе браузера, включая действительный токен SAML", - говорится в сообщении компании.

"Затем злоумышленник может использовать токен для установления сеанса удаленного доступа VPN с привилегиями затронутого пользователя. Отдельным хостам и службам за головным узлом VPN все равно потребуются дополнительные учетные данные для успешного доступа".

Уязвимость влияет на Secure Client для Windows, Linux и macOS и была устранена в следующих версиях -
  • Более ранняя версия, чем 4.10.04065 (не уязвима)
  • 4.10.04065 и более поздних версиях (исправлено в 4.10.08025)
  • 5.0 (переход на исправленную версию)
  • 5.1 (исправлено в 5.1.2.42)
Исследователю безопасности Amazon Паулосу Ибело Месфину приписывают обнаружение и сообщение об ошибке, сообщив The Hacker News, что недостаток позволяет злоумышленникам получать доступ к локальным внутренним сетям, когда цель посещает веб-сайт, находящийся под их контролем.

Cisco также опубликовала исправления для CVE-2024-20338 (оценка CVSS: 7.3), еще одного серьезного недостатка в Secure Client для Linux, который может позволить локальному злоумышленнику, прошедшему проверку подлинности, повысить привилегии на уязвимом устройстве. Она была устранена в версии 5.1.2.42.

"Злоумышленник мог воспользоваться этой уязвимостью, скопировав файл вредоносной библиотеки в определенный каталог файловой системы и убедив администратора перезапустить определенный процесс", - сказал. "Успешный эксплойт может позволить злоумышленнику выполнить произвольный код на уязвимом устройстве с правами root".
 
Top