Cisco emite un parche para un error de secuestro de VPN de alta gravedad

Iniciado por Dragora, Marzo 08, 2024, 09:36:04 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Cisco ha lanzado parches para abordar una falla de seguridad de alta gravedad que afecta a su software Secure Client y que podría ser explotada por un actor de amenazas para abrir una sesión VPN con la de un usuario objetivo.

La compañía de equipos de red describió la vulnerabilidad, rastreada como CVE-2024-20337 (puntuación CVSS: 8.2), como una que permite a un atacante remoto no autenticado realizar un ataque de inyección de alimentación de línea de retorno de carro (CRLF) contra un usuario.

Al surgir como resultado de una validación insuficiente de la entrada proporcionada por el usuario, un actor de amenazas podría aprovechar la falla para engañar a un usuario para que haga clic en un enlace especialmente diseñado mientras establece una sesión VPN.

"Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el navegador o acceder a información confidencial basada en el navegador, incluido un token SAML válido", dijo la compañía en un aviso.

"El atacante podría usar el token para establecer una sesión VPN de acceso remoto con los privilegios del usuario afectado. Los hosts y servicios individuales detrás de la cabecera de la VPN aún necesitarían credenciales adicionales para un acceso exitoso".

La vulnerabilidad afecta a Secure Client para Windows, Linux y macOS, y se ha solucionado en las siguientes versiones:

  • Antes de 4.10.04065 (no vulnerable)
  • 4.10.04065 y posteriores (corregido en 4.10.08025)
  • 5.0 (migrar a una versión fija)
  • 5.1 (corregido en 5.1.2.42)

Al investigador de seguridad de Amazon, Paulos Yibelo Mesfin, se le atribuye el descubrimiento y la notificación de la falla, y le dijo a The Hacker News que la deficiencia permite a los atacantes acceder a las redes internas locales cuando un objetivo visita un sitio web bajo su control.

Cisco también ha publicado correcciones para CVE-2024-20338 (puntuación CVSS: 7,3), otra falla de alta gravedad en Secure Client for Linux que podría permitir a un atacante local autenticado elevar los privilegios en un dispositivo afectado. Se ha resuelto en la versión 5.1.2.42.

"Un atacante podría explotar esta vulnerabilidad copiando un archivo de biblioteca malicioso a un directorio específico en el sistema de archivos y persuadiendo a un administrador para que reinicie un proceso específico", dijo. "Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en un dispositivo afectado con privilegios de root".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta