Tech

Cisco emite patch para bug de sequestro de VPN de alta gravidade em cliente seguro

Bug de sequestro de VPN

A Cisco lançou patches para solucionar uma lacuna de segurança de subida seriedade que afeta seu software Secure Client e que poderia ser explorada por um agente de ameaço para furar uma sessão VPN com a de um usuário claro.

A empresa de equipamentos de rede descreveu a vulnerabilidade, rastreada porquê CVE-2024-20337 (pontuação CVSS: 8,2), porquê permitindo que um invasor remoto não autenticado conduza um ataque de injeção de sustento de traço de retorno de sege (CRLF) contra um usuário.

Surgindo porquê resultado da validação insuficiente da ingressão fornecida pelo usuário, um agente de ameaço poderia aproveitar a lacuna para induzir um usuário a clicar em um link mormente criado ao estabelecer uma sessão VPN.

“Uma exploração bem-sucedida pode permitir que o invasor execute código de script facultativo no navegador ou acesse informações confidenciais baseadas no navegador, incluindo um token SAML válido”, disse a empresa em um expedido.

“O invasor poderia logo usar o token para estabelecer uma sessão VPN de aproximação remoto com os privilégios do usuário afetado. Hosts e serviços individuais por trás do headend VPN ainda precisariam de credenciais adicionais para um aproximação bem-sucedido.”

A vulnerabilidade afeta o Secure Client para Windows, Linux e macOS e foi abordada nas seguintes versões –

  • Anterior a 4.10.04065 (não vulnerável)
  • 4.10.04065 e ulterior (revisto em 4.10.08025)
  • 5.0 (transmigrar para uma versão fixa)
  • 5.1 (revisto em 5.1.2.42)

Pesquisador de segurança da Amazon Paulos Yibelo Mesfin foi creditado por desvendar e relatar a lacuna, dizendo ao The Hacker News que a lacuna permite que invasores acessem redes internas locais quando um claro visitante um site sob seu controle.

A Cisco também publicou correções para CVE-2024-20338 (pontuação CVSS: 7,3), outra lacuna de subida seriedade no Secure Client para Linux que pode permitir que um invasor lugar autenticado eleve privilégios em um dispositivo afetado. Foi resolvido na versão 5.1.2.42.

“Um invasor pode explorar esta vulnerabilidade copiando um registo de livraria malicioso para um diretório específico no sistema de arquivos e persuadindo um gestor a reiniciar um processo específico”, afirmou. “Uma exploração bem-sucedida pode permitir que o invasor execute código facultativo em um dispositivo afetado com privilégios de root”.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button