Cisco Emite Correção para Bug de Alta Gravidade de Sequestro de VPN no Cliente Seguro
8 de Março de 2024

A Cisco lançou patches para resolver uma falha de segurança de alta gravidade que afeta seu software Secure Client e que pode ser explorada por um cibercriminoso para abrir uma sessão VPN com a de um usuário-alvo.

A empresa de equipamentos de rede descreveu a vulnerabilidade, rastreada como CVE-2024-20337 (pontuação CVSS: 8.2), como permitindo que um atacante remoto e não autenticado realize um ataque de injeção de retorno de carro e avanço de linha (CRLF) contra um usuário.

Ocorrendo como resultado de validação insuficiente de entrada fornecida pelo usuário, um ator de ameaça poderia explorar a falha para enganar um usuário ao clicar em um link especialmente criado ao estabelecer uma sessão VPN.

"Um exploit bem-sucedido poderia permitir que o atacante executasse código de script arbitrário no navegador ou acessasse informações sensíveis baseadas no navegador, incluindo um token SAML válido", disse a empresa em um comunicado.

"O atacante poderia então usar o token para estabelecer uma sessão VPN de acesso remoto com os privilégios do usuário afetado.

Hosts individuais e serviços atrás do ponto de extremidade da VPN ainda precisariam de credenciais adicionais para acesso bem-sucedido."

A vulnerabilidade afeta o Secure Client para Windows, Linux e macOS e foi abordada nas seguintes versões -

Anterior a 4.10.04065 (não vulnerável)
4.10.04065 e posterior (corrigido em 4.10.08025)
5.0 (migrar para uma versão corrigida)
5.1 (corrigido em 5.1.2.42)

O pesquisador de segurança da Amazon, Paulos Yibelo Mesfin, é creditado por descobrir e relatar a falha, informando ao The Hacker News que a deficiência permite que os invasores acessem redes internas locais quando uma vítima visita um site sob seu controle.

A Cisco também publicou correções para CVE-2024-20338 (pontuação CVSS: 7.3), outra falha de alta gravidade no Secure Client para Linux que poderia permitir a um invasor autenticado e local elevar privilégios em um dispositivo afetado.

Foi resolvido na versão 5.1.2.42.

"Um atacante poderia explorar essa vulnerabilidade copiando um arquivo de biblioteca malicioso para um diretório específico no sistema de arquivos e convencendo um administrador a reiniciar um processo específico", disse.

"Um exploit bem-sucedido poderia permitir que o atacante execute código arbitrário em um dispositivo afetado com privilégios de root."

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...