A Cisco lançou patches para resolver uma falha de segurança de alta gravidade que afeta seu software Secure Client e que pode ser explorada por um cibercriminoso para abrir uma sessão VPN com a de um usuário-alvo.
A empresa de equipamentos de rede descreveu a vulnerabilidade, rastreada como
CVE-2024-20337
(pontuação CVSS: 8.2), como permitindo que um atacante remoto e não autenticado realize um ataque de injeção de retorno de carro e avanço de linha (CRLF) contra um usuário.
Ocorrendo como resultado de validação insuficiente de entrada fornecida pelo usuário, um ator de ameaça poderia explorar a falha para enganar um usuário ao clicar em um link especialmente criado ao estabelecer uma sessão VPN.
"Um exploit bem-sucedido poderia permitir que o atacante executasse código de script arbitrário no navegador ou acessasse informações sensíveis baseadas no navegador, incluindo um token SAML válido", disse a empresa em um comunicado.
"O atacante poderia então usar o token para estabelecer uma sessão VPN de acesso remoto com os privilégios do usuário afetado.
Hosts individuais e serviços atrás do ponto de extremidade da VPN ainda precisariam de credenciais adicionais para acesso bem-sucedido."
A vulnerabilidade afeta o Secure Client para Windows, Linux e macOS e foi abordada nas seguintes versões -
Anterior a 4.10.04065 (não vulnerável)
4.10.04065 e posterior (corrigido em 4.10.08025)
5.0 (migrar para uma versão corrigida)
5.1 (corrigido em 5.1.2.42)
O pesquisador de segurança da Amazon, Paulos Yibelo Mesfin, é creditado por descobrir e relatar a falha, informando ao The Hacker News que a deficiência permite que os invasores acessem redes internas locais quando uma vítima visita um site sob seu controle.
A Cisco também publicou correções para
CVE-2024-20338
(pontuação CVSS: 7.3), outra falha de alta gravidade no Secure Client para Linux que poderia permitir a um invasor autenticado e local elevar privilégios em um dispositivo afetado.
Foi resolvido na versão 5.1.2.42.
"Um atacante poderia explorar essa vulnerabilidade copiando um arquivo de biblioteca malicioso para um diretório específico no sistema de arquivos e convencendo um administrador a reiniciar um processo específico", disse.
"Um exploit bem-sucedido poderia permitir que o atacante execute código arbitrário em um dispositivo afetado com privilégios de root."
Publicidade
O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...