Достапно на / Dispozicion në: Albanian (Albanian) English (English)Cisco објави закрпи за да се справи …
Повеќе ...Cisco издава лепенка за грешка при киднапирање на VPN со висока сериозност кај безбеден клиент
Достапно на / Dispozicion në: Albanian (Albanian) English (English)
Cisco објави закрпи за да се справи со безбедносниот пропуст со висока сериозност што влијае на неговиот софтвер Secure Client, кој може да биде искористен од страна на актер за закана за да се отвори VPN сесија со онаа на насочен корисник.
Компанијата за мрежна опрема ја опиша ранливоста, следена како CVE-2024-20337 (оценка CVSS: 8,2), како што му дозволува на неавтентициран, далечински напаѓач да изврши напад со вбризгување на линијата за враќање на превозот ( CRLF ) против корисник.
Како резултат на недоволна валидација на влезот обезбеден од корисникот, актерот за закана може да го искористи пропустот за да го измами корисникот да кликне на специјално направена врска додека воспоставува сесија VPN.
„Успешна експлоатација може да му овозможи на напаѓачот да изврши произволен скриптен код во прелистувачот или да пристапи до чувствителни информации засновани на прелистувач, вклучително и валиден SAML токен“, се said во советот од компанијата.
„Напаѓачот потоа може да го користи токенот за да воспостави VPN сесија за далечински пристап со привилегиите на засегнатиот корисник. Поединечните хостови и услуги зад главниот дел на VPN сè уште ќе имаат потреба од дополнителни ингеренции за успешен пристап“.
Ранливоста влијае на Secure Client за Windows, Linux и macOS и е опфатена во следните верзии –
- Порано од 4.10.04065 (не е ранлив)
- 10.04065 и подоцна (поправено во 4.10.08025)
- 0 (мигрирање на фиксно издание)
- 1 (фиксна во 5.1.2.42)
Безбедносниот истражувач на Амазон, Paulos Yibelo Mesfin , е заслужен за откривање и известување за пропустот, за The Hacker News дека недостатокот им овозможува на напаѓачите пристап до локалните внатрешни мрежи кога целта ќе посети веб-локација под нивна контрола.
Cisco, исто така, објави поправки за CVE-2024-20338 (оценка CVSS: 7.3), уште една голема грешка во Secure Client за Linux што може да дозволи автентицираниот, локален напаѓач да ги подигне привилегиите на погодениот уред. Решен е во верзијата 5.1.2.42.
Напаѓачот може да ја искористи оваа ранливост со копирање на злонамерна библиотечна датотека во одреден директориум во датотечниот систем и убедување на администраторот да рестартира одреден процес“, се said . „Успешна експлоатација може да му овозможи на напаѓачот да изврши произволен код на засегнатиот уред со права на root“.
Извор: (thehackernews.com)