Cisco, Secure Client'ta Yüksek Önem Derecesine Sahip VPN Ele Geçirme Hatası için Yama Yayınladı

Ağ ekipmanı şirketi, CVE-2024-20337 (CVSS puanı: 8.2) olarak izlenen güvenlik açığını, kimliği doğrulanmamış, uzak bir saldırganın bir kullanıcıya karşı satır başı besleme (CRLF) enjeksiyon saldırısı gerçekleştirmesine izin vermek olarak tanımladı.

Kullanıcı tarafından sağlanan girdinin yetersiz doğrulanmasının bir sonucu olarak ortaya çıkan bir tehdit aktörü, bir VPN oturumu kurarken bir kullanıcıyı özel hazırlanmış bir bağlantıya tıklaması için kandırmak için kusurdan yararlanabilir.

Şirket bir danışma belgesinde, "Başarılı bir istismar, saldırganın tarayıcıda rastgele komut dosyası kodu yürütmesine veya geçerli bir SAML belirteci de dahil olmak üzere hassas, tarayıcı tabanlı bilgilere erişmesine izin verebilir" dedi.

"Saldırgan daha sonra belirteci, etkilenen kullanıcının ayrıcalıklarıyla bir uzaktan erişim VPN oturumu oluşturmak için kullanabilir. VPN headend'in arkasındaki bireysel ana bilgisayarlar ve hizmetler, başarılı erişim için yine de ek kimlik bilgilerine ihtiyaç duyacaktır."

Güvenlik açığı Windows, Linux ve macOS için Secure Client'ı etkiler ve aşağıdaki sürümlerde giderilmiştir:

  • 4.10.04065'ten önceki (güvenlik açığı yok)
  • 4.10.04065 ve üzeri (4.10.08025'te düzeltildi)
  • 5.0 (sabit bir sürüme geçiş)
  • 5.1 (5.1.2.42'de düzeltildi)

Amazon güvenlik araştırmacısı Paulos Yibelo Mesfin, verdiği demeçte, bir hedef kontrolleri altındaki bir web sitesini ziyaret ettiğinde saldırganların yerel dahili ağlara erişmesine izin verdiğini söyleyerek kusuru keşfedip bildirmekle tanındı.

Cisco ayrıca, Secure Client for Linux'ta kimliği doğrulanmış, yerel bir saldırganın etkilenen bir cihazdaki ayrıcalıkları yükseltmesine izin verebilecek bir başka yüksek önem derecesine sahip kusur olan CVE-2024-20338 (CVSS puanı: 7.3) için düzeltmeler yayınladı. 5.1.2.42 sürümünde çözüldü.

"Bir saldırgan, kötü amaçlı bir kitaplık dosyasını dosya sistemindeki belirli bir dizine kopyalayarak ve bir yöneticiyi belirli bir işlemi yeniden başlatmaya ikna ederek bu güvenlik açığından yararlanabilir" dedi. "Başarılı bir istismar, saldırganın etkilenen bir cihazda kök ayrıcalıklarına sahip rastgele kod yürütmesine izin verebilir."

 

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği