ProIT: медіа для профі в IT
2 хв.

Cisco виправляє серйозні вразливості у корпоративній VPN-програмі Secure Client

author avatar ProIT NEWS

У середу компанія Cisco оголосила про виправлення двох серйозних вразливостей у Secure Client – корпоративній VPN-програмі, яка також включає функції безпеки й моніторингу. Про це повідомляє SecurityWeek.

Перша проблема, яка відстежується як CVE-2024-20337, впливає на версії Secure Client для Linux, macOS і Windows і може бути використана дистанційно, без автентифікації, під час ін’єкційних атак із поверненням CRLF.

Оскільки введені користувачем дані недостатньо перевірені, зловмисник, який обманом може змусити користувача натиснути на створене посилання під час встановлення сеансу VPN, може виконати довільні сценарії у браузері жертви або отримати доступ до конфіденційної інформації, такої як токени SAML.

«Потім зловмисник міг би використати токен для встановлення VPN-сеансу віддаленого доступу із привілеями постраждалого користувача. Окремі хости та служби за головною станцією VPN все одно потребуватимуть додаткових облікових даних для успішного доступу», – пояснили в Cisco.

За словами фахівців компанії, вразливими є лише екземпляри Secure Client, де головну станцію VPN налаштовано за допомогою функції зовнішнього браузера SAML.

Технологічний гігант усунув недолік, випустивши Secure Client версії 4.10.08025 і 5.1.2.42. Ітерації до версії 4.10.04065 не є вразливими, а для версії 5.0 немає доступних виправлень.

Друга серйозна помилка, яка відстежується як CVE-2024-20338, впливає лише на Secure Client для Linux і вимагає автентифікації для успішного використання. Версія 5.1.2.42 програми VPN усуває помилку.

«Зловмисник може використати цю вразливість, скопіювавши шкідливий файл бібліотеки в певний каталог у файловій системі та переконавши адміністратора перезапустити певний процес. Успішний експлойт може дозволити зловмиснику виконати довільний код на ураженому пристрої з правами root», – повідомили у компанії.

У середу Cisco також оголосила про виправлення кількох недоліків середнього рівня в AppDynamics Controller і Duo Authentication для входу у Windows та RDP, які можуть призвести до витоку даних й обходу вторинної автентифікації.

Два інших дефекти середньої тяжкості в точках доступу Small Business 100, 300 і 500 залишаться невиправленими, оскільки ці продукти досягли статусу завершення терміну експлуатації (EoL).

Технологічний гігант каже, що йому невідомо про те, щоб будь-яка з цих вразливостей використовувалася. Додаткову інформацію можна знайти на сторінці порад щодо безпеки Cisco.

Раніше ProIT повідомляв, що Microsoft виправляє проблеми з клієнтами Outlook, які не синхронізуються через Exchange ActiveSync.

Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!

Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.