Casa > Cyber ​​Notizie > CVE-2024-20337 Allows Unauthorized Access to VPN Sessions
CYBER NEWS

CVE-2024-20337 Consente l'accesso non autorizzato alle sessioni VPN

Cisco ha presentato patch volte a correggere un difetto di sicurezza di elevata gravità scoperto nel suo software Secure Client. Questa vulnerabilità, identificato come CVE-2024-20337, comporta un rischio significativo, consentendo ad attori malintenzionati di sfruttarlo per scopi non autorizzati accesso alle sessioni VPN degli utenti presi di mira.

CVE-2024-20337 Consente l'accesso non autorizzato alle sessioni VPN

CVE-2024-20337 in dettaglio

Valutato con un punteggio CVSS di 8.2, il difetto ruota attorno all'avanzamento della riga del ritorno a capo (CRLF) attacco iniezione, consentendo agli aggressori remoti di manipolare le sessioni degli utenti con conseguenze dannose. La vulnerabilità deriva da una convalida insufficiente dell'input fornito dall'utente, consentendo agli autori delle minacce di implementare collegamenti appositamente predisposti per indurre gli utenti ad attivare l'exploit inconsapevolmente mentre stabiliscono connessioni VPN.

Le implicazioni di un attacco riuscito sono disastrose, garantendo agli aggressori la possibilità di eseguire codice script arbitrario all'interno dell'ambiente del browser della vittima o di accedere a informazioni sensibili, compreso il Security Assertion Markup Language valido (SAML) gettoni. Armato di tali gettoni, gli aggressori possono avviare sessioni VPN di accesso remoto mascherandosi da utenti autenticati, potenzialmente infiltrandosi nelle reti interne e compromettendo i dati sensibili. Questo difetto critico influisce sul software Secure Client su più piattaforme, compreso Windows, Linux, e macOS.

Cisco ha risposto rapidamente alla minaccia, distribuzione di patch su varie versioni del software per mitigare il rischio in modo efficace. Versioni precedenti a 4.10.04065 sono ritenuti non vulnerabili, mentre le versioni successive sono state rafforzate per affrontare la vulnerabilità.




CVE-2024-20338 Anche patchato

In aggiunta, la società ha adottato misure per risolvere un altro difetto di elevata gravità, indicato come CVE-2024-20338, che interessa Secure Client per Linux. Questa vulnerabilità, con un punteggio di CVSS 7.3, potrebbe consentire agli aggressori locali di elevare i privilegi sui dispositivi compromessi, ponendo notevoli problemi di sicurezza.

Cisco attribuisce al ricercatore di sicurezza di Amazon Paulos Yibelo Mesfin il merito di aver identificato e segnalato le vulnerabilità. Mesfin ha affermato che la falla scoperta potrebbe potenzialmente garantire agli aggressori l'accesso alle reti interne locali, evidenziando ulteriormente la gravità della minaccia.

Cisco esorta gli utenti ad applicare tempestivamente le patch e gli aggiornamenti necessari per salvaguardare i propri sistemi da potenziali sfruttamenti.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo