Cisco hat Patches vorgestellt, die darauf abzielen, eine schwerwiegende Sicherheitslücke zu beheben, die in seiner Secure Client-Software entdeckt wurde. Diese Schwachstelle, identifiziert als CVE-2024-20337, stellt ein erhebliches Risiko dar, Es ermöglicht böswilligen Akteuren, es für unbefugte Zwecke auszunutzen Zugriff auf VPN-Sitzungen der Zielbenutzer.
CVE-2024-20337 im Detail
Bewertet mit einem CVSS-Score von 8.2, Der Fehler dreht sich um einen Wagenrücklauf-Zeilenvorschub (CRLF) Injection-Angriff, Dadurch können entfernte Angreifer Benutzersitzungen mit schädlichen Folgen manipulieren. Die Sicherheitslücke beruht auf einer unzureichenden Validierung der vom Benutzer bereitgestellten Eingaben, Dadurch können Bedrohungsakteure speziell gestaltete Links bereitstellen, um Benutzer dazu zu verleiten, den Exploit unwissentlich auszulösen, während sie VPN-Verbindungen herstellen.
Die Folgen eines erfolgreichen Angriffs sind verheerend, Dadurch erhalten Angreifer die Möglichkeit, beliebigen Skriptcode in der Browserumgebung des Opfers auszuführen oder auf vertrauliche Informationen zuzugreifen, einschließlich gültiger Security Assertion Markup Language (SAML) Token. Bewaffnet mit solchen Token, Angreifer können Fernzugriffs-VPN-Sitzungen initiieren und sich dabei als authentifizierte Benutzer ausgeben, potenziell in interne Netzwerke eindringen und sensible Daten kompromittieren. Dieser kritische Fehler wirkt sich auf die Secure Client-Software auf mehreren Plattformen aus, einschließlich Windows, Linux, und macOS.
Cisco hat schnell auf die Bedrohung reagiert, Einführung von Patches für verschiedene Softwareversionen, um das Risiko wirksam zu mindern. Versionen früher als 4.10.04065 gelten als nicht gefährdet, wohingegen nachfolgende Versionen verstärkt wurden, um die Schwachstelle zu beheben.
CVE-2024-20338 ebenfalls gepatcht
Außerdem, Das Unternehmen hat Maßnahmen ergriffen, um einen weiteren schwerwiegenden Fehler zu beheben, bezeichnet als CVE-2024-20338, Auswirkungen auf Secure Client für Linux. Diese Schwachstelle, mit einem CVSS-Score von 7.3, könnte es lokalen Angreifern ermöglichen, die Berechtigungen auf kompromittierten Geräten zu erhöhen, was erhebliche Sicherheitsbedenken aufwirft.
Cisco dankt dem Amazon-Sicherheitsforscher Paulos Yibelo Mesfin für die Identifizierung und Meldung der Schwachstellen. Mesfin sagte, dass der entdeckte Fehler Angreifern möglicherweise Zugriff auf lokale interne Netzwerke gewähren könnte, Dies unterstreicht die Schwere der Bedrohung zusätzlich.
Cisco fordert Benutzer dringend auf, die erforderlichen Patches und Updates umgehend anzuwenden, um ihre Systeme vor potenzieller Ausnutzung zu schützen.