A Cisco revelou patches destinados a corrigir uma falha de segurança de alta gravidade descoberta em seu software Secure Client. Esta vulnerabilidade, identificado como CVE-2024-20337, representa um risco significativo, permitindo que atores mal-intencionados o explorem para fins não autorizados acesso a sessões VPN de usuários-alvo.
CVE-2024-20337 em detalhes
Classificado com uma pontuação CVSS de 8.2, a falha gira em torno de uma alimentação de linha de retorno de carro (CRLF) ataque de injeção, permitindo que invasores remotos manipulem sessões de usuários com consequências prejudiciais. A vulnerabilidade decorre da validação insuficiente da entrada fornecida pelo usuário, permitindo que os agentes de ameaças implantem links especialmente criados para enganar os usuários e fazê-los acionar a exploração inadvertidamente enquanto estabelecem conexões VPN.
As implicações de um ataque bem-sucedido são terríveis, concedendo aos agressores a capacidade de executar código de script arbitrário no ambiente do navegador da vítima ou acessar informações confidenciais, incluindo linguagem de marcação de declaração de segurança válida (SAML) fichas. Armado com esses tokens, os invasores podem iniciar sessões VPN de acesso remoto disfarçados de usuários autenticados, potencialmente se infiltrando em redes internas e comprometendo dados confidenciais. Esta falha crítica afeta o software Secure Client em múltiplas plataformas, incluindo Windows, Linux, e macOS.
A Cisco respondeu rapidamente à ameaça, implementação de patches em várias versões de software para mitigar o risco de forma eficaz. Versões anteriores a 4.10.04065 são considerados não vulneráveis, Considerando que as versões subsequentes foram fortalecidas para resolver a vulnerabilidade.
CVE-2024-20338 também corrigido
além do que, além do mais, a empresa tomou medidas para resolver outra falha de alta gravidade, denotado como CVE-2024-20338, afetando o Secure Client para Linux. Esta vulnerabilidade, com uma pontuação CVSS de 7.3, poderia permitir que invasores locais elevassem privilégios em dispositivos comprometidos, apresentando preocupações de segurança significativas.
A Cisco dá crédito ao pesquisador de segurança da Amazon, Paulos Yibelo Mesfin, por identificar e relatar as vulnerabilidades. Mesfin disse que a falha descoberta poderia conceder aos invasores acesso a redes internas locais, destacando ainda mais a gravidade da ameaça.
A Cisco incentiva os usuários a aplicarem imediatamente os patches e atualizações necessários para proteger seus sistemas contra possíveis explorações.