思科VPN产品存在高严重性漏洞,目前已修补

admin 2024年3月8日23:07:35评论13 views字数 884阅读2分56秒阅读模式

思科VPN产品存在高严重性漏洞,目前已修补

关键词

安全漏洞

思科周三宣布了针对Secure Client中两个高严重性漏洞的补丁,Secure Client是企业VPN应用程序,也包含安全和监控功能。

第一个问题被跟踪为 CVE-2024-20337,它会影响 Linux、macOS 和 Windows 版本的安全客户端,并且可以在回车返回换行 (CRLF) 注入攻击中被远程利用,而无需身份验证

由于用户提供的输入未经过充分验证,攻击者在建立 VPN 会话时诱骗用户单击构建的链接,可以在受害者的浏览器中执行任意脚本或访问敏感信息,例如 SAML 令牌。

“然后,攻击者可以使用令牌以受影响用户的权限建立远程访问VPN会话。VPN头端后面的单个主机和服务仍然需要额外的凭据才能成功访问,“思科在其公告中解释道。

根据思科的说法,只有VPN头端配置了SAML外部浏览器功能的安全客户端实例才容易受到攻击。

这家科技巨头通过发布安全客户端版本 4.10.08025 和 5.1.2.42 解决了该漏洞。版本 4.10.04065 之前的迭代不容易受到攻击,并且没有适用于版本 5.0 的修补程序。

第二个高严重性漏洞(跟踪为 CVE-2024-20338)仅影响 Secure Client for Linux,并且需要身份验证才能成功利用。VPN 应用程序的版本 5.1.2.42 解决了该错误。

“攻击者可以通过将恶意库文件复制到文件系统中的特定目录并诱使管理员重新启动特定进程来利用此漏洞。成功的漏洞利用可能允许攻击者以 root 权限在受影响的设备上执行任意代码,“思科解释道。

周三,思科还宣布了针对 Windows 登录和 RDP 的 AppDynamics Controller 和 Duo 身份验证中的多个中等严重性缺陷的补丁,这些缺陷可能导致数据泄漏和二次身份验证绕过。

小型企业 100、300 和 500 AP 中的另外两个中等严重性缺陷将保持未修补状态,因为这些产品已达到生命周期终止 (EoL) 状态。

这家科技巨头表示,它不知道这些漏洞中的任何一个在野外被利用。更多信息可在思科的安全公告页面上找到。

   END  

原文始发于微信公众号(安全圈):【安全圈】思科VPN产品存在高严重性漏洞,目前已修补

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月8日23:07:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思科VPN产品存在高严重性漏洞,目前已修补http://cn-sec.com/archives/2561124.html

发表评论

匿名网友 填写信息