Cisco a dévoilé des correctifs visant à corriger une faille de sécurité de haute gravité découverte dans son logiciel Secure Client. Cette vulnérabilité, identifié comme CVE-2024-20337, présente un risque important, permettre à des acteurs malveillants de l'exploiter à des fins non autorisées accès aux sessions VPN des utilisateurs ciblés.
CVE-2024-20337 en détail
Noté avec un score CVSS de 8.2, la faille tourne autour d'un retour chariot à la ligne (CRLF) attaque par injection, permettre à des attaquants distants de manipuler les sessions utilisateur avec des conséquences néfastes. La vulnérabilité provient d'une validation insuffisante des entrées fournies par l'utilisateur., permettre aux acteurs malveillants de déployer des liens spécialement conçus pour inciter les utilisateurs à déclencher l'exploit sans le savoir lors de l'établissement de connexions VPN.
Les implications d’une attaque réussie sont désastreuses, donner aux attaquants la possibilité d'exécuter du code de script arbitraire dans l'environnement de navigateur de la victime ou d'accéder à des informations sensibles, y compris un langage de balisage d'assertion de sécurité valide (SAML) jetons. Armé de tels jetons, les attaquants peuvent lancer des sessions VPN d'accès à distance en se faisant passer pour des utilisateurs authentifiés, potentiellement infiltrant les réseaux internes et compromettant les données sensibles. Cette faille critique affecte le logiciel Secure Client sur plusieurs plates-formes, y compris Windows, Linux, et macOS.
Cisco a rapidement répondu à la menace, déployer des correctifs sur différentes versions de logiciels pour atténuer efficacement les risques. Versions antérieures à 4.10.04065 sont considérés comme non vulnérables, alors que les versions ultérieures ont été renforcées pour remédier à la vulnérabilité.
CVE-2024-20338 également corrigé
En outre, l'entreprise a pris des mesures pour résoudre un autre défaut de haute gravité, noté CVE-2024-20338, affectant Secure Client pour Linux. Cette vulnérabilité, avec un score CVSS de 7.3, pourrait permettre à des attaquants locaux d'élever leurs privilèges sur des appareils compromis, posant des problèmes de sécurité importants.
Cisco remercie le chercheur en sécurité d'Amazon Paulos Yibelo Mesfin d'avoir identifié et signalé les vulnérabilités. Mesfin a déclaré que la faille découverte pourrait potentiellement permettre aux attaquants d'accéder aux réseaux internes locaux., soulignant encore davantage la gravité de la menace.
Cisco exhorte les utilisateurs à appliquer rapidement les correctifs et mises à jour nécessaires pour protéger leurs systèmes contre une exploitation potentielle..