Cisco обнаружила и исправила серьезные недостатки в своем Secure Client.
Cisco выпустила обновления безопасности, которые устраняют две уязвимости высокого уровня в Secure Client. Уязвимости могут привести к выполнению кода и несанкционированному удаленному доступу к сеансам VPN. Уязвимости отслеживаются как CVE-2024-20337 и CVE-2024-20338 соответственно.
Cisco Secure Client - это инструмент безопасности, разработанный компанией Cisco, который предоставляет доступ к виртуальной частной сети VPN (Virtual Private Network) и поддержку Zero Trust Network Access (ZTNA), а также возможности безопасности и мониторинга.
Уязвимость CVE-2024-20337 (оценка CVSS 8,2)
Уязвимость находится в процессе аутентификации SAML в Cisco Secure Client. Неаутентифицированный удаленный злоумышленник может использовать уязвимость для проведения атаки вставки символов возврата каретки/перевода строки (CRLF) против пользователя. Причиной уязвимости является недостаточная проверка предоставленного пользователем ввода. Злоумышленник может активировать эту уязвимость, убедив пользователя кликнуть по подготовленной ссылке во время установки VPN-сессии. В предупреждении сказано: "Успешная эксплуатация может позволить злоумышленнику выполнить произвольный скриптовый код в браузере или получить доступ к конфиденциальной информации, связанной с браузером, включая действительный токен SAML. Затем злоумышленник может использовать токен для установки удаленного доступа к VPN-сессии с привилегиями пострадавшего пользователя.
сегодня
Уязвимость CVE-2024-20338 (оценка CVSS 7,3)
Уязвимость находится в модуле ISE Posture (System Scan) Cisco Secure Client для Linux. Аутентифицированный локальный злоумышленник может использовать уязвимость для повышения привилегий на пораженном устройстве. В предупреждении сказано: "Причиной уязвимости является использование неуправляемого элемента поиска пути. Злоумышленник может использовать уязвимость, скопировав злонамеренную библиотеку в определенный каталог в файловой системе и убедив администратора перезапустить определенный процесс". "Успешная эксплуатация может позволить злоумышленнику выполнить произвольный код на зараженном устройстве с привилегиями root". Данная уязвимость затрагивает устройства Cisco, на которых используется уязвимая версия Cisco Secure Client для Linux с установленным модулем ISE Posture.
Обе уязвимости были обнаружены Паулосом Йибело Месфином из Amazon Security. Пока неизвестно о реальных атаках, использующих вышеуказанные уязвимости.
Комментарий
Популярные статьи
сегодня
7
Популярные предложения
Подпишитесь на новостную рассылку от Hatamatata.ru!
Подпишитесь на новостную рассылку от Hatamatata.ru!
Я соглашаюсь с правилами обработки персональных данных и конфиденциальности Hatamatata