Cisco, Güvenli İstemcide Yüksek Önem Düzeyinde VPN Ele Geçirme Hatası için Düzeltme Eki Yayınladı


08 Mart 2024Haber odasıAğ Güvenliği / Güvenlik Açığı

VPN Ele Geçirme Hatası

Cisco, Secure Client yazılımını etkileyen ve bir tehdit aktörünün hedeflenen kullanıcıyla bir VPN oturumu açmak için kullanılabilecek yüksek önemdeki bir güvenlik kusurunu gidermek için yamalar yayınladı.

Ağ ekipmanı şirketi, CVE-2024-20337 (CVSS puanı: 8,2) olarak takip edilen güvenlik açığının, kimliği doğrulanmamış, uzaktaki bir saldırganın bir kullanıcıya karşı satır başı besleme (CRLF) enjeksiyon saldırısı gerçekleştirmesine izin verdiğini açıkladı.

Kullanıcı tarafından sağlanan girdinin yetersiz doğrulanmasının bir sonucu olarak ortaya çıkan bir tehdit aktörü, bir VPN oturumu oluştururken kullanıcıyı özel hazırlanmış bir bağlantıya tıklaması için kandırmak amacıyla bu kusurdan yararlanabilir.

Siber güvenlik

Şirket, bir danışma belgesinde “Başarılı bir istismar, saldırganın tarayıcıda rastgele komut dosyası kodu çalıştırmasına veya geçerli bir SAML belirteci de dahil olmak üzere hassas, tarayıcı tabanlı bilgilere erişmesine olanak tanıyabilir” dedi.

“Saldırgan daha sonra belirteci, etkilenen kullanıcının ayrıcalıklarıyla uzaktan erişim VPN oturumu oluşturmak için kullanabilir. VPN başlığının arkasındaki bireysel ana bilgisayarlar ve hizmetler, başarılı erişim için yine de ek kimlik bilgilerine ihtiyaç duyacaktır.”

Güvenlik açığı Windows, Linux ve macOS için Secure Client'ı etkiliyor ve aşağıdaki sürümlerde giderildi:

  • 4.10.04065'ten önceki sürümler (güvenlik açığı yok)
  • 4.10.04065 ve sonrası (4.10.08025'te düzeltildi)
  • 5.0 (sabit bir sürüme geçiş)
  • 5.1 (5.1.2.42'de düzeltildi)

Amazon güvenlik araştırmacısı Paulos Yibelo Mesfin The Hacker News'e, bu eksikliğin saldırganların bir hedef kendi kontrolleri altındaki bir web sitesini ziyaret ettiğinde yerel dahili ağlara erişmesine izin verdiğini söyleyerek kusuru keşfetmesi ve bildirmesiyle itibar kazandı.

Siber güvenlik

Cisco ayrıca Linux için Secure Client'ta kimliği doğrulanmış yerel bir saldırganın etkilenen cihazdaki ayrıcalıkları yükseltmesine izin verebilecek bir başka yüksek önem dereceli kusur olan CVE-2024-20338 (CVSS puanı: 7,3) için düzeltmeler de yayınladı. 5.1.2.42 sürümünde çözüldü.

“Bir saldırgan, kötü amaçlı bir kitaplık dosyasını dosya sistemindeki belirli bir dizine kopyalayarak ve yöneticiyi belirli bir işlemi yeniden başlatmaya ikna ederek bu güvenlik açığından yararlanabilir” dedi. “Başarılı bir istismar, saldırganın etkilenen bir cihazda root ayrıcalıklarına sahip rasgele kod yürütmesine olanak tanıyabilir.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link