Cisco, kimlik doğrulama belirteçlerini ortaya çıkarabilecek Secure Client VPN kusurunu yaıyor (CVE-2024-20337)


Cisco, Cisco Secure Client kurumsal VPN'sini ve uç nokta güvenlik çözümünü etkileyen iki yüksek önem dereceli güvenlik açığını düzeltti; bunlardan biri (CVE-2024-20337), kimliği doğrulanmamış uzak saldırganlar tarafından kullanıcıların geçerli SAML kimlik doğrulama jetonunu ele geçirmek için kullanılabilir.

CVE-2024-20337

Cisco, “Saldırgan daha sonra belirteci, etkilenen kullanıcının ayrıcalıklarıyla uzaktan erişim VPN oturumu oluşturmak için kullanabilir” diyor ancak “VPN başlığının arkasındaki bireysel ana bilgisayarlar ve hizmetlerin başarılı erişim için yine de ek kimlik bilgilerine ihtiyaç duyacağını” belirtiyor.

Cisco Güvenli İstemci güvenlik açıkları (CVE-2024-20337, CVE-2024-20338)

CVE-2024-20337, bir satır başı besleme (CRLF) ekleme güvenlik açığıdır.

“Bir saldırgan, kullanıcıyı bir VPN oturumu kurarken hazırlanmış bir bağlantıya tıklamaya ikna ederek bu güvenlik açığından yararlanabilir. Başarılı bir istismar, saldırganın tarayıcıda rastgele komut dosyası kodu yürütmesine veya geçerli bir SAML belirteci de dahil olmak üzere hassas, tarayıcı tabanlı bilgilere erişmesine olanak tanıyabilir” diye açıkladı şirket.

Güvenlik açığı, VPN başlığının (yani VPN tünellerinin sonlandırma noktasının) SAML Harici Tarayıcı özelliğiyle yapılandırılması durumunda Windows, macOS ve Linux sürümleri için belirli Secure Client'ı etkiler.

Öte yandan CVE-2024-20338, ISE Posture modülünün kurulu olması durumunda yalnızca Linux için Cisco Secure Client'ı etkiler; yalnızca kimliği doğrulanmış yerel bir saldırgan tarafından kullanılabilir; ve saldırganın etkilenen bir cihazda rastgele kod çalıştırmasına izin verebilir. kök ayrıcalıklar.

Şu anda bu kusurlardan herhangi birinin saldırganlar tarafından kullanıldığına dair bir gösterge bulunmuyor ancak kurumsal yöneticilerin yine de sabit sürümlerden birine hızlı bir şekilde yükseltme yapması gerekiyor.

Diğer güvenlik açıkları yamalı (ve yamamalı)

Bu sefer Cisco ayrıca Windows Oturum Açma, RDP ve AppDynamics Denetleyici için Duo Kimlik Doğrulamasında birkaç orta şiddette güvenlik açığını yamaladı ve Cisco Small Business 100, 300'deki iki kusur (CVE-2024-20335, CVE-2024-20336) hakkında uyarıda bulundu. ve kimliği doğrulanmış uzak saldırganların kök kullanıcı olarak rastgele kod yürütmesine olanak tanıyan 500 Serisi kablosuz erişim noktaları (AP'ler).

Şirket, kablosuz AP'lerin kullanım ömrünün sonuna girmesi nedeniyle son ikisine yama yapmayı planlamıyor. Cisco, “Müşterilerin Cisco Ticari Erişim Noktası Serisine geçmeleri teşvik ediliyor” diye tavsiyede bulunuyor.



Source link