HACKING

Cisco: Κυκλοφόρησε Patch για σοβαρή ευπάθεια στο Secure Client

This post was originally published on this site

Η Cisco έχει δημοσιεύσει Patch για να διορθώσει μια πολύ σοβαρή ευπάθεια που επηρεάζει το λογισμικό Secure Client της και η οποία θα μπορούσε να εκμεταλλευτεί από κάποιον κακόβουλο παράγοντα για να ανοίξει μια συνεδρία VPN.

Δείτε επίσης: Η Cisco εξαγοράζει την εταιρεία κυβερνοασφάλειας Splunk

Η εταιρεία εξοπλισμού δικτύων περιέγραψε την ευπάθεια, η οποία καταγράφεται ως CVE-2024-20337 (βαθμολογία CVSS: 8.2), ως μια ευκαιρία για έναν μη εξουσιοδοτημένο, απομακρυσμένο επιτιθέμενο να πραγματοποιήσει μια επίθεση CRLF εναντίον ενός χρήστη.

Από την έλλειψη επαρκούς επικύρωσης της εισόδου που παρέχεται από τον χρήστη, προκύπτει η απειλή, καθώς ένας επιτιθέμενος μπορεί να εκμεταλλευτεί την ευπάθεια στο Secure Client της Cisco, για την οποία κυκλοφόρησε το patch, ώστε να εξαπατήσει έναν χρήστη και να τον κάνει να κάνει κλικ σε έναν ειδικά διαμορφωμένο σύνδεσμο ενώ δημιουργεί μια συνεδρία VPN.

Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον εισβολέα να εκτελέσει αυθαίρετο κώδικα σεναρίου στον περιηγητή ή να έχει πρόσβαση σε ευαίσθητες πληροφορίες που βασίζονται στον περιηγητή, συμπεριλαμβανομένου ενός έγκυρου διακριτικού SAML,” δήλωσε η εταιρεία σε μια σύσταση.

Ο επιτιθέμενος θα μπορούσε στη συνέχεια να χρησιμοποιήσει το τοκεν για να δημιουργήσει μια απομακρυσμένη συνεδρία VPN με τα προνόμια του επηρεαζόμενου χρήστη. Τα ατομικά υπολογιστικά συστήματα και υπηρεσίες πίσω από το VPN headend θα χρειαζόταν επιπλέον διαπιστευτήρια για επιτυχή πρόσβαση.

Δείτε ακόμα: Cisco Unity Connection: Κρίσιμη ευπάθεια δίνει δικαιώματα root

Cisco

Η ευπάθεια επηρεάζει το Secure Client της Cisco για Windows, Linux και macOS και το patch επιδιορθώνει τις ακόλουθες εκδόσεις –

  • Earlier than 4.10.04065 (not vulnerable)
  • 4.10.04065 and later (fixed in 4.10.08025)
  • 5.0 (migrate to a fixed release)
  • 5.1 (fixed in 5.1.2.42)

Ο ερευνητής ασφάλειας της Amazon, Paulos Yibelo Mesfin, αναγνωρίστηκε για την ανακάλυψη και αναφορά της ελλάτωσης, δηλώνοντας στο The Hacker News ότι η αδυναμία επιτρέπει σε επιτιθέμενους να έχουν πρόσβαση σε τοπικά εσωτερικά δίκτυα όταν ένας στόχος επισκέπτεται μια ιστοσελίδα υπό τον έλεγχό τους.

Επίσης, η Cisco δημοσίευσε patch και για το CVE-2024-20338 (βαθμολογία CVSS: 7.3), μια άλλη σοβαρή αδυναμία στο Secure Client για Linux που θα μπορούσε να επιτρέψει σε έναν εξουσιοδοτημένο, τοπικό επιτιθέμενο να αναβαθμίσει τα προνόμιά του σε μια επηρεασμένη συσκευή. Έχει επιλυθεί στην έκδοση 5.1.2.42.

Δείτε επίσης: H Cisco διορθώνει ευπάθεια στο Cisco Emergency Responder

Για να προστατευτείτε από ένα ‘Hijacking Bug‘, είναι σημαντικό να διατηρείτε το λογισμικό και το λειτουργικό σύστημα του υπολογιστή σας ενημερωμένα. Επίσης, η χρήση ισχυρών, μοναδικών κωδικών πρόσβασης για όλους τους λογαριασμούς σας μπορεί να βοηθήσει στην προστασία από την παραβίαση των δεδομένων σας. Η εγκατάσταση και η τακτική ενημέρωση ενός αξιόπιστου προγράμματος αντιμαλωνικού λογισμικού μπορεί να σας προστατεύσει από την εισβολή κακόβουλου λογισμικού στον υπολογιστή σας. Επιπλέον, προσέξτε τις απάτες με ηλεκτρονικά μηνύματα και τις απάτες με τηλεφωνικές κλήσεις. Μην ανοίγετε ποτέ συνημμένα ή κάνετε κλικ σε συνδέσμους από αγνώστους αποστολείς και μην δίνετε ποτέ προσωπικές πληροφορίες σε αναγνωρισμένους αποστολείς.

Πηγή: thehackernews

https://www.secnews.gr/security/

%d bloggers like this: