Zuhause > Cyber ​​Aktuelles > CVE-2024-20337 Allows Unauthorized Access to VPN Sessions
CYBER NEWS

CVE-2024-20337 ermöglicht unbefugten Zugriff auf VPN-Sitzungen

Cisco hat Patches vorgestellt, die darauf abzielen, eine schwerwiegende Sicherheitslücke zu beheben, die in seiner Secure Client-Software entdeckt wurde. Diese Schwachstelle, identifiziert als CVE-2024-20337, stellt ein erhebliches Risiko dar, Es ermöglicht böswilligen Akteuren, es für unbefugte Zwecke auszunutzen Zugriff auf VPN-Sitzungen der Zielbenutzer.

CVE-2024-20337 ermöglicht unbefugten Zugriff auf VPN-Sitzungen

CVE-2024-20337 im Detail

Bewertet mit einem CVSS-Score von 8.2, Der Fehler dreht sich um einen Wagenrücklauf-Zeilenvorschub (CRLF) Injection-Angriff, Dadurch können entfernte Angreifer Benutzersitzungen mit schädlichen Folgen manipulieren. Die Sicherheitslücke beruht auf einer unzureichenden Validierung der vom Benutzer bereitgestellten Eingaben, Dadurch können Bedrohungsakteure speziell gestaltete Links bereitstellen, um Benutzer dazu zu verleiten, den Exploit unwissentlich auszulösen, während sie VPN-Verbindungen herstellen.

Die Folgen eines erfolgreichen Angriffs sind verheerend, Dadurch erhalten Angreifer die Möglichkeit, beliebigen Skriptcode in der Browserumgebung des Opfers auszuführen oder auf vertrauliche Informationen zuzugreifen, einschließlich gültiger Security Assertion Markup Language (SAML) Token. Bewaffnet mit solchen Token, Angreifer können Fernzugriffs-VPN-Sitzungen initiieren und sich dabei als authentifizierte Benutzer ausgeben, potenziell in interne Netzwerke eindringen und sensible Daten kompromittieren. Dieser kritische Fehler wirkt sich auf die Secure Client-Software auf mehreren Plattformen aus, einschließlich Windows, Linux, und macOS.

Cisco hat schnell auf die Bedrohung reagiert, Einführung von Patches für verschiedene Softwareversionen, um das Risiko wirksam zu mindern. Versionen früher als 4.10.04065 gelten als nicht gefährdet, wohingegen nachfolgende Versionen verstärkt wurden, um die Schwachstelle zu beheben.




CVE-2024-20338 ebenfalls gepatcht

Außerdem, Das Unternehmen hat Maßnahmen ergriffen, um einen weiteren schwerwiegenden Fehler zu beheben, bezeichnet als CVE-2024-20338, Auswirkungen auf Secure Client für Linux. Diese Schwachstelle, mit einem CVSS-Score von 7.3, könnte es lokalen Angreifern ermöglichen, die Berechtigungen auf kompromittierten Geräten zu erhöhen, was erhebliche Sicherheitsbedenken aufwirft.

Cisco dankt dem Amazon-Sicherheitsforscher Paulos Yibelo Mesfin für die Identifizierung und Meldung der Schwachstellen. Mesfin sagte, dass der entdeckte Fehler Angreifern möglicherweise Zugriff auf lokale interne Netzwerke gewähren könnte, Dies unterstreicht die Schwere der Bedrohung zusätzlich.

Cisco fordert Benutzer dringend auf, die erforderlichen Patches und Updates umgehend anzuwenden, um ihre Systeme vor potenzieller Ausnutzung zu schützen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau