Cisco ha presentato patch volte a correggere un difetto di sicurezza di elevata gravità scoperto nel suo software Secure Client. Questa vulnerabilità, identificato come CVE-2024-20337, comporta un rischio significativo, consentendo ad attori malintenzionati di sfruttarlo per scopi non autorizzati accesso alle sessioni VPN degli utenti presi di mira.
CVE-2024-20337 in dettaglio
Valutato con un punteggio CVSS di 8.2, il difetto ruota attorno all'avanzamento della riga del ritorno a capo (CRLF) attacco iniezione, consentendo agli aggressori remoti di manipolare le sessioni degli utenti con conseguenze dannose. La vulnerabilità deriva da una convalida insufficiente dell'input fornito dall'utente, consentendo agli autori delle minacce di implementare collegamenti appositamente predisposti per indurre gli utenti ad attivare l'exploit inconsapevolmente mentre stabiliscono connessioni VPN.
Le implicazioni di un attacco riuscito sono disastrose, garantendo agli aggressori la possibilità di eseguire codice script arbitrario all'interno dell'ambiente del browser della vittima o di accedere a informazioni sensibili, compreso il Security Assertion Markup Language valido (SAML) gettoni. Armato di tali gettoni, gli aggressori possono avviare sessioni VPN di accesso remoto mascherandosi da utenti autenticati, potenzialmente infiltrandosi nelle reti interne e compromettendo i dati sensibili. Questo difetto critico influisce sul software Secure Client su più piattaforme, compreso Windows, Linux, e macOS.
Cisco ha risposto rapidamente alla minaccia, distribuzione di patch su varie versioni del software per mitigare il rischio in modo efficace. Versioni precedenti a 4.10.04065 sono ritenuti non vulnerabili, mentre le versioni successive sono state rafforzate per affrontare la vulnerabilità.
CVE-2024-20338 Anche patchato
In aggiunta, la società ha adottato misure per risolvere un altro difetto di elevata gravità, indicato come CVE-2024-20338, che interessa Secure Client per Linux. Questa vulnerabilità, con un punteggio di CVSS 7.3, potrebbe consentire agli aggressori locali di elevare i privilegi sui dispositivi compromessi, ponendo notevoli problemi di sicurezza.
Cisco attribuisce al ricercatore di sicurezza di Amazon Paulos Yibelo Mesfin il merito di aver identificato e segnalato le vulnerabilità. Mesfin ha affermato che la falla scoperta potrebbe potenzialmente garantire agli aggressori l'accesso alle reti interne locali, evidenziando ulteriormente la gravità della minaccia.
Cisco esorta gli utenti ad applicare tempestivamente le patch e gli aggiornamenti necessari per salvaguardare i propri sistemi da potenziali sfruttamenti.