Accueil > Nouvelles Cyber > CVE-2024-20337 Allows Unauthorized Access to VPN Sessions
CYBER NOUVELLES

CVE-2024-20337 permet un accès non autorisé aux sessions VPN

Cisco a dévoilé des correctifs visant à corriger une faille de sécurité de haute gravité découverte dans son logiciel Secure Client. Cette vulnérabilité, identifié comme CVE-2024-20337, présente un risque important, permettre à des acteurs malveillants de l'exploiter à des fins non autorisées accès aux sessions VPN des utilisateurs ciblés.

CVE-2024-20337 permet un accès non autorisé aux sessions VPN

CVE-2024-20337 en détail

Noté avec un score CVSS de 8.2, la faille tourne autour d'un retour chariot à la ligne (CRLF) attaque par injection, permettre à des attaquants distants de manipuler les sessions utilisateur avec des conséquences néfastes. La vulnérabilité provient d'une validation insuffisante des entrées fournies par l'utilisateur., permettre aux acteurs malveillants de déployer des liens spécialement conçus pour inciter les utilisateurs à déclencher l'exploit sans le savoir lors de l'établissement de connexions VPN.

Les implications d’une attaque réussie sont désastreuses, donner aux attaquants la possibilité d'exécuter du code de script arbitraire dans l'environnement de navigateur de la victime ou d'accéder à des informations sensibles, y compris un langage de balisage d'assertion de sécurité valide (SAML) jetons. Armé de tels jetons, les attaquants peuvent lancer des sessions VPN d'accès à distance en se faisant passer pour des utilisateurs authentifiés, potentiellement infiltrant les réseaux internes et compromettant les données sensibles. Cette faille critique affecte le logiciel Secure Client sur plusieurs plates-formes, y compris Windows, Linux, et macOS.

Cisco a rapidement répondu à la menace, déployer des correctifs sur différentes versions de logiciels pour atténuer efficacement les risques. Versions antérieures à 4.10.04065 sont considérés comme non vulnérables, alors que les versions ultérieures ont été renforcées pour remédier à la vulnérabilité.




CVE-2024-20338 également corrigé

En outre, l'entreprise a pris des mesures pour résoudre un autre défaut de haute gravité, noté CVE-2024-20338, affectant Secure Client pour Linux. Cette vulnérabilité, avec un score CVSS de 7.3, pourrait permettre à des attaquants locaux d'élever leurs privilèges sur des appareils compromis, posant des problèmes de sécurité importants.

Cisco remercie le chercheur en sécurité d'Amazon Paulos Yibelo Mesfin d'avoir identifié et signalé les vulnérabilités. Mesfin a déclaré que la faille découverte pourrait potentiellement permettre aux attaquants d'accéder aux réseaux internes locaux., soulignant encore davantage la gravité de la menace.

Cisco exhorte les utilisateurs à appliquer rapidement les correctifs et mises à jour nécessaires pour protéger leurs systèmes contre une exploitation potentielle..

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord