Huis > Cyber ​​Nieuws > CVE-2024-20337 Allows Unauthorized Access to VPN Sessions
CYBER NEWS

CVE-2024-20337 staat ongeautoriseerde toegang tot VPN-sessies toe

Cisco heeft patches onthuld die gericht zijn op het verhelpen van een zeer ernstig beveiligingslek dat is ontdekt in zijn Secure Client-software. Deze kwetsbaarheid, geïdentificeerd als CVE-2024-20337, vormt een aanzienlijk risico, waardoor kwaadwillende actoren het voor ongeautoriseerde doeleinden kunnen misbruiken toegang tot VPN-sessies van gerichte gebruikers.

CVE-2024-20337 staat ongeautoriseerde toegang tot VPN-sessies toe

CVE-2024-20337 in detail

Beoordeeld met een CVSS-score van 8.2, de fout draait om een regelinvoer voor een regelterugloop (CRLF) injectieaanval, waardoor aanvallers op afstand gebruikerssessies kunnen manipuleren met schadelijke gevolgen. De kwetsbaarheid komt voort uit onvoldoende validatie van door de gebruiker aangeleverde invoer, waardoor bedreigingsactoren speciaal vervaardigde links kunnen inzetten om gebruikers te misleiden zodat ze de exploit onbewust activeren terwijl ze VPN-verbindingen tot stand brengen.

De gevolgen van een succesvolle aanval zijn verschrikkelijk, waardoor aanvallers de mogelijkheid krijgen om willekeurige scriptcode uit te voeren in de browseromgeving van het slachtoffer of toegang te krijgen tot gevoelige informatie, inclusief geldige Security Assertion Markup Language (SAML) tokens. Gewapend met zulke tokens, aanvallers kunnen VPN-sessies met externe toegang initiëren die zich voordoen als geverifieerde gebruikers, mogelijk infiltreren in interne netwerken en het compromitteren van gevoelige gegevens. Deze kritieke fout heeft gevolgen voor Secure Client-software op meerdere platforms, inclusief Windows, Linux, en macOS.

Cisco heeft snel op de dreiging gereageerd, het uitrollen van patches voor verschillende softwareversies om het risico effectief te beperken. Versies eerder dan 4.10.04065 worden als niet-kwetsbaar beschouwd, overwegende dat daaropvolgende releases zijn versterkt om de kwetsbaarheid aan te pakken.




CVE-2024-20338 Ook gepatcht

Bovendien, het bedrijf heeft maatregelen genomen om een ander ernstig probleem op te lossen, aangeduid als CVE-2024-20338, die van invloed zijn op Secure Client voor Linux. Deze kwetsbaarheid, met een CVSS score van 7.3, kunnen lokale aanvallers in staat stellen de rechten op aangetaste apparaten te verhogen, die aanzienlijke veiligheidsproblemen met zich meebrengen.

Cisco crediteert Amazon-beveiligingsonderzoeker Paulos Yibelo Mesfin voor het identificeren en rapporteren van de kwetsbaarheden. Mesfin zei dat de ontdekte fout aanvallers mogelijk toegang zou kunnen geven tot lokale interne netwerken, onderstreept nog eens de ernst van de dreiging.

Cisco dringt er bij gebruikers op aan om onmiddellijk de nodige patches en updates toe te passen om hun systemen te beschermen tegen mogelijke exploitatie.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens