Cisco afslørede patches med det formål at rette op på en alvorlig sikkerhedsfejl, der er opdaget i deres Secure Client-software. Denne sårbarhed, identificeret som CVE-2024-20337, udgør en væsentlig risiko, lader ondsindede aktører udnytte det til uautoriserede adgang til VPN-sessioner af målrettede brugere.
CVE-2024-20337 i detaljer
Vurderet med en CVSS-score på 8.2, fejlen drejer sig om en vognreturlinjetilførsel (CRLF) injektion angreb, tillader fjernangribere at manipulere brugersessioner med skadelige konsekvenser. Sårbarheden stammer fra utilstrækkelig validering af brugerleveret input, gør det muligt for trusselsaktører at implementere specialfremstillede links for at narre brugere til at udløse udnyttelsen ubevidst, mens de etablerer VPN-forbindelser.
Konsekvenserne af et vellykket angreb er alvorlige, giver overfaldsmænd mulighed for at udføre vilkårlig scriptkode i offerets browsermiljø eller få adgang til følsomme oplysninger, inklusive gyldigt Security Assertion Markup Language (SAML) tokens. Bevæbnet med sådanne tokens, Angribere kan starte VPN-sessioner med fjernadgang, der udgiver sig for at være godkendte brugere, potentielt infiltrere interne netværk og kompromittere følsomme data. Denne kritiske fejl påvirker Secure Client-software på tværs af flere platforme, herunder Windows, Linux, og macOS.
Cisco har reageret hurtigt på truslen, udrulning af patches på tværs af forskellige softwareversioner for at mindske risikoen effektivt. Versioner tidligere end 4.10.04065 anses for ikke-sårbare, hvorimod efterfølgende udgivelser er blevet styrket for at afhjælpe sårbarheden.
CVE-2024-20338 Også rettet
Desuden, virksomheden har truffet foranstaltninger for at løse endnu en alvorlig fejl, betegnet som CVE-2024-20338, påvirker Secure Client til Linux. Denne sårbarhed, med en CVSS score på 7.3, kunne gøre det muligt for lokale angribere at hæve privilegier på kompromitterede enheder, udgør væsentlige sikkerhedsproblemer.
Cisco krediterer Amazons sikkerhedsforsker Paulos Yibelo Mesfin for at identificere og rapportere sårbarhederne. Mesfin sagde, at den opdagede fejl potentielt kunne give angribere adgang til lokale interne netværk, yderligere at fremhæve alvoren af truslen.
Cisco opfordrer brugere til straks at anvende de nødvendige patches og opdateringer for at beskytte deres systemer mod potentiel udnyttelse.