Cisco publie un correctif pour un bug de piratage VPN de haute gravité dans Secure Client


08 mars 2024RédactionSécurité/Vulnérabilité du réseau

Cisco a publié des correctifs pour corriger une faille de sécurité de haute gravité affectant son logiciel Secure Client qui pourrait être exploitée par un acteur malveillant pour ouvrir une session VPN avec celle d’un utilisateur ciblé.

L’entreprise d’équipement réseau a décrit la vulnérabilité, suivie comme CVE-2024-20337 (score CVSS : 8,2), comme permettant à un attaquant distant non authentifié d’effectuer un retour de ligne de retour chariot (CRLF) attaque par injection contre un utilisateur.

En raison d’une validation insuffisante des entrées fournies par l’utilisateur, un acteur malveillant pourrait exploiter cette faille pour inciter un utilisateur à cliquer sur un lien spécialement conçu lors de l’établissement d’une session VPN.

La cyber-sécurité

« Un exploit réussi pourrait permettre à l’attaquant d’exécuter du code de script arbitraire dans le navigateur ou d’accéder à des informations sensibles basées sur le navigateur, y compris un jeton SAML valide », a déclaré la société. dit dans un avis.

« L’attaquant pourrait alors utiliser le jeton pour établir une session VPN d’accès à distance avec les privilèges de l’utilisateur concerné. Les hôtes et services individuels derrière la tête de réseau VPN auraient toujours besoin d’informations d’identification supplémentaires pour un accès réussi. »

La vulnérabilité affecte Secure Client pour Windows, Linux et macOS et a été corrigée dans les versions suivantes –

  • Antérieur au 4.10.04065 (non vulnérable)
  • 4.10.04065 et versions ultérieures (corrigé dans 4.10.08025)
  • 5.0 (migrer vers une version fixe)
  • 5.1 (corrigé en 5.1.2.42)

Chercheur en sécurité chez Amazon Paulos Yibelo Mesfin a été reconnu pour avoir découvert et signalé la faille, déclarant à The Hacker News que la faille permet aux attaquants d’accéder aux réseaux internes locaux lorsqu’une cible visite un site Web sous leur contrôle.

La cyber-sécurité

Cisco a également publié des correctifs pour CVE-2024-20338 (score CVSS : 7,3), une autre faille de haute gravité dans Secure Client pour Linux qui pourrait permettre à un attaquant local authentifié d’élever ses privilèges sur un appareil affecté. Il a été résolu dans la version 5.1.2.42.

« Un attaquant pourrait exploiter cette vulnérabilité en copiant un fichier de bibliothèque malveillant dans un répertoire spécifique du système de fichiers et en persuadant un administrateur de redémarrer un processus spécifique », indique-t-il. dit. « Un exploit réussi pourrait permettre à l’attaquant d’exécuter du code arbitraire sur un appareil affecté avec les privilèges root. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57