A Cisco bejelentette a Secure Client, a biztonsági és felügyeleti funkciókat is magában foglaló vállalati VPN alkalmazás két magas fokú sebezhetőségének javítását.
A CVE-2024-20337 (8.2 pontszám, magas) néven nyomon követett hiba a Secure Client Linux, macOS és Windows verzióját érinti, és távolról, hitelesítés nélkül kihasználható a CRLF injekciós támadásokban. Mivel a felhasználó által megadott bemenet nem megfelelően validált, ha a támadó a VPN munkamenet létrehozása során a felhasználót egy szerkesztett linkre való kattintásra rábírja, tetszőleges szkripteket futtathat az áldozat böngészőjében, vagy hozzáférhet érzékeny információkhoz, például SAML tokenekhez.
A Cisco szerint csak azok a Secure Client példányok sérülékenyek, ahol a VPN a SAML External Browser funkcióval van konfigurálva.
A technológiai óriáscég a Secure Client 4.10.08025 és 5.1.2.42 verziójának kiadásával orvosolta a hibát. A 4.10.04065-ös verzió előtti verziók nem sebezhetőek, az 5.0-s verzióhoz nem áll rendelkezésre javítócsomag.
A CVE-2024-20338 (7.3 pontszám, magas) néven nyomon követett hiba csak a Linux Secure Clientet érinti, és a sikeres kihasználáshoz hitelesítésre van szükség. A VPN-alkalmazás 5.1.2.42-es verziója orvosolja a hibát.
A Cisco szerdán az AppDynamics Controller és a Duo Authentication for Windows Logon & RDP több közepes súlyosságú hibájára is adott ki javításokat, amelyek adatszivárgáshoz és a másodlagos hitelesítés megkerüléséhez vezethetnek. Két másik közepes súlyosságú hiba a Small Business 100, 300 és 500 AP-kben továbbra is javítatlan marad, mivel ezek a termékek elérték az életciklusuk végét.
A technológiai óriásvállalatnak nincs tudomása a sebezhetőségek aktív kihasználásáról. További információk a Cisco biztonsági tanácsok oldalán találhatóak.