Cisco publica un parche para un error de secuestro de VPN de alta gravedad en Secure Client


08 de marzo de 2024Sala de redacciónSeguridad/vulnerabilidad de la red

Cisco ha lanzado parches para abordar una falla de seguridad de alta gravedad que afecta su software Secure Client y que podría ser explotada por un actor de amenazas para abrir una sesión VPN con la de un usuario objetivo.

La compañía de equipos de red describió la vulnerabilidad, rastreada como CVE-2024-20337 (puntaje CVSS: 8.2), como que permite a un atacante remoto no autenticado realizar un salto de línea de retorno de carro (CRLF) ataque de inyección contra un usuario.

Como resultado de una validación insuficiente de la información proporcionada por el usuario, un actor de amenazas podría aprovechar la falla para engañar a un usuario para que haga clic en un enlace especialmente diseñado mientras establece una sesión VPN.

La seguridad cibernética

«Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el navegador o acceder a información confidencial basada en el navegador, incluido un token SAML válido», dijo la compañía. dicho en un aviso.

«El atacante podría luego usar el token para establecer una sesión VPN de acceso remoto con los privilegios del usuario afectado. Los hosts y servicios individuales detrás de la cabecera VPN aún necesitarían credenciales adicionales para un acceso exitoso».

La vulnerabilidad afecta a Secure Client para Windows, Linux y macOS y se ha solucionado en las siguientes versiones:

  • Anterior a 4.10.04065 (no vulnerable)
  • 4.10.04065 y posteriores (corregido en 4.10.08025)
  • 5.0 (migrar a una versión fija)
  • 5.1 (corregido en 5.1.2.42)

Investigador de seguridad de Amazon Paulos Yibelo Mesfin se le atribuye haber descubierto e informado la falla, y le dijo a The Hacker News que la deficiencia permite a los atacantes acceder a las redes internas locales cuando un objetivo visita un sitio web bajo su control.

La seguridad cibernética

Cisco también ha publicado correcciones para CVE-2024-20338 (puntuación CVSS: 7,3), otra falla de alta gravedad en Secure Client para Linux que podría permitir a un atacante local autenticado elevar los privilegios en un dispositivo afectado. Se ha resuelto en la versión 5.1.2.42.

«Un atacante podría aprovechar esta vulnerabilidad copiando un archivo de biblioteca malicioso a un directorio específico en el sistema de archivos y persuadiendo a un administrador para que reinicie un proceso específico», dice. dicho. «Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en un dispositivo afectado con privilegios de root».

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57