Hjem > Cyber ​​Nyheder > CVE-2024-20337 Allows Unauthorized Access to VPN Sessions
CYBER NEWS

CVE-2024-20337 tillader uautoriseret adgang til VPN-sessioner

Cisco afslørede patches med det formål at rette op på en alvorlig sikkerhedsfejl, der er opdaget i deres Secure Client-software. Denne sårbarhed, identificeret som CVE-2024-20337, udgør en væsentlig risiko, lader ondsindede aktører udnytte det til uautoriserede adgang til VPN-sessioner af målrettede brugere.

CVE-2024-20337 tillader uautoriseret adgang til VPN-sessioner

CVE-2024-20337 i detaljer

Vurderet med en CVSS-score på 8.2, fejlen drejer sig om en vognreturlinjetilførsel (CRLF) injektion angreb, tillader fjernangribere at manipulere brugersessioner med skadelige konsekvenser. Sårbarheden stammer fra utilstrækkelig validering af brugerleveret input, gør det muligt for trusselsaktører at implementere specialfremstillede links for at narre brugere til at udløse udnyttelsen ubevidst, mens de etablerer VPN-forbindelser.

Konsekvenserne af et vellykket angreb er alvorlige, giver overfaldsmænd mulighed for at udføre vilkårlig scriptkode i offerets browsermiljø eller få adgang til følsomme oplysninger, inklusive gyldigt Security Assertion Markup Language (SAML) tokens. Bevæbnet med sådanne tokens, Angribere kan starte VPN-sessioner med fjernadgang, der udgiver sig for at være godkendte brugere, potentielt infiltrere interne netværk og kompromittere følsomme data. Denne kritiske fejl påvirker Secure Client-software på tværs af flere platforme, herunder Windows, Linux, og macOS.

Cisco har reageret hurtigt på truslen, udrulning af patches på tværs af forskellige softwareversioner for at mindske risikoen effektivt. Versioner tidligere end 4.10.04065 anses for ikke-sårbare, hvorimod efterfølgende udgivelser er blevet styrket for at afhjælpe sårbarheden.




CVE-2024-20338 Også rettet

Desuden, virksomheden har truffet foranstaltninger for at løse endnu en alvorlig fejl, betegnet som CVE-2024-20338, påvirker Secure Client til Linux. Denne sårbarhed, med en CVSS score på 7.3, kunne gøre det muligt for lokale angribere at hæve privilegier på kompromitterede enheder, udgør væsentlige sikkerhedsproblemer.

Cisco krediterer Amazons sikkerhedsforsker Paulos Yibelo Mesfin for at identificere og rapportere sårbarhederne. Mesfin sagde, at den opdagede fejl potentielt kunne give angribere adgang til lokale interne netværk, yderligere at fremhæve alvoren af truslen.

Cisco opfordrer brugere til straks at anvende de nødvendige patches og opdateringer for at beskytte deres systemer mod potentiel udnyttelse.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig