08 Mart 2024Haber odasıAğ Güvenliği / Güvenlik Açığı

Cisco, Secure Client yazılımını etkileyen ve bir tehdit aktörünün hedeflenen kullanıcıyla bir VPN oturumu açmak için kullanılabilecek yüksek önemdeki bir güvenlik kusurunu gidermek için yamalar yayınladı.

Ağ ekipmanı şirketi, CVE-2024-20337 (CVSS puanı: 8,2) olarak takip edilen güvenlik açığının, kimliği doğrulanmamış, uzaktaki bir saldırganın satır başı hattı beslemesi yapmasına izin verdiğini açıkladı (CRLF) bir kullanıcıya karşı enjeksiyon saldırısı.

Kullanıcı tarafından sağlanan girdinin yetersiz doğrulanmasının bir sonucu olarak ortaya çıkan bir tehdit aktörü, bir VPN oturumu oluştururken kullanıcıyı özel hazırlanmış bir bağlantıya tıklaması için kandırmak amacıyla bu kusurdan yararlanabilir.

Şirket, “Başarılı bir istismar, saldırganın tarayıcıda rastgele komut dosyası kodu çalıştırmasına veya geçerli bir SAML belirteci de dahil olmak üzere hassas, tarayıcı tabanlı bilgilere erişmesine olanak tanıyabilir” dedi. söz konusu bir danışma belgesinde.

“Saldırgan daha sonra belirteci, etkilenen kullanıcının ayrıcalıklarıyla uzaktan erişim VPN oturumu oluşturmak için kullanabilir. VPN başlığının arkasındaki bireysel ana bilgisayarlar ve hizmetler, başarılı erişim için yine de ek kimlik bilgilerine ihtiyaç duyacaktır.”

Güvenlik açığı Windows, Linux ve macOS için Secure Client’ı etkiliyor ve aşağıdaki sürümlerde giderildi:

  • 4.10.04065’ten önceki sürümler (güvenlik açığı yok)
  • 4.10.04065 ve sonrası (4.10.08025’te düzeltildi)
  • 5.0 (sabit bir sürüme geçiş)
  • 5.1 (5.1.2.42’de düzeltildi)

Amazon güvenlik araştırmacısı Paulos Yibelo Mesfin The Hacker News’e, bu eksikliğin saldırganların bir hedef kendi kontrolleri altındaki bir web sitesini ziyaret ettiğinde yerel dahili ağlara erişmesine izin verdiğini söyleyerek kusuru keşfetmesi ve bildirmesiyle itibar kazandı.

Cisco ayrıca Linux için Secure Client’ta kimliği doğrulanmış yerel bir saldırganın etkilenen cihazdaki ayrıcalıkları yükseltmesine izin verebilecek bir başka yüksek önem dereceli kusur olan CVE-2024-20338 (CVSS puanı: 7,3) için düzeltmeler de yayınladı. 5.1.2.42 sürümünde çözüldü.

“Bir saldırgan, kötü amaçlı bir kitaplık dosyasını dosya sistemindeki belirli bir dizine kopyalayarak ve yöneticiyi belirli bir işlemi yeniden başlatmaya ikna ederek bu güvenlik açığından yararlanabilir.” söz konusu. “Başarılı bir istismar, saldırganın etkilenen bir cihazda root ayrıcalıklarına sahip rasgele kod yürütmesine olanak tanıyabilir.”





siber-2