Cisco, Secure Client'ta Yüksek Önem Derecesine Sahip VPN Ele Geçirme Hatası için Yama Yayınladı
Cisco, Secure Client yazılımını etkileyen ve bir tehdit aktörü tarafından hedeflenen bir kullanıcınınkiyle bir VPN oturumu açmak için kullanılabilecek yüksek önem derecesine sahip bir güvenlik açığını gidermek için yamalar yayınladı.
Ağ ekipmanı şirketi, CVE-2024-20337 (CVSS puanı: 8.2) olarak izlenen güvenlik açığını, kimliği doğrulanmamış, uzak bir saldırganın bir kullanıcıya karşı satır başı besleme (CRLF) enjeksiyon saldırısı gerçekleştirmesine izin vermek olarak tanımladı.
Kullanıcı tarafından sağlanan girdinin yetersiz doğrulanmasının bir sonucu olarak ortaya çıkan bir tehdit aktörü, bir VPN oturumu kurarken bir kullanıcıyı özel hazırlanmış bir bağlantıya tıklaması için kandırmak için kusurdan yararlanabilir.
Şirket bir danışma belgesinde, "Başarılı bir istismar, saldırganın tarayıcıda rastgele komut dosyası kodu yürütmesine veya geçerli bir SAML belirteci de dahil olmak üzere hassas, tarayıcı tabanlı bilgilere erişmesine izin verebilir" dedi.
"Saldırgan daha sonra belirteci, etkilenen kullanıcının ayrıcalıklarıyla bir uzaktan erişim VPN oturumu oluşturmak için kullanabilir. VPN headend'in arkasındaki bireysel ana bilgisayarlar ve hizmetler, başarılı erişim için yine de ek kimlik bilgilerine ihtiyaç duyacaktır."
Güvenlik açığı Windows, Linux ve macOS için Secure Client'ı etkiler ve aşağıdaki sürümlerde giderilmiştir:
- 4.10.04065'ten önceki (güvenlik açığı yok)
- 4.10.04065 ve üzeri (4.10.08025'te düzeltildi)
- 5.0 (sabit bir sürüme geçiş)
- 5.1 (5.1.2.42'de düzeltildi)
Amazon güvenlik araştırmacısı Paulos Yibelo Mesfin, verdiği demeçte, bir hedef kontrolleri altındaki bir web sitesini ziyaret ettiğinde saldırganların yerel dahili ağlara erişmesine izin verdiğini söyleyerek kusuru keşfedip bildirmekle tanındı.
Cisco ayrıca, Secure Client for Linux'ta kimliği doğrulanmış, yerel bir saldırganın etkilenen bir cihazdaki ayrıcalıkları yükseltmesine izin verebilecek bir başka yüksek önem derecesine sahip kusur olan CVE-2024-20338 (CVSS puanı: 7.3) için düzeltmeler yayınladı. 5.1.2.42 sürümünde çözüldü.
"Bir saldırgan, kötü amaçlı bir kitaplık dosyasını dosya sistemindeki belirli bir dizine kopyalayarak ve bir yöneticiyi belirli bir işlemi yeniden başlatmaya ikna ederek bu güvenlik açığından yararlanabilir" dedi. "Başarılı bir istismar, saldırganın etkilenen bir cihazda kök ayrıcalıklarına sahip rastgele kod yürütmesine izin verebilir."
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı