Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo de ‘Pagar o Consentir’
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
Cisco ha lanzado parches para abordar una vulnerabilidad de alta gravedad que afecta a su software Secure Client y que podría ser explotada por un actor de amenazas para abrir una sesión de VPN con la de un usuario objetivo.
La empresa de equipos de red describió la vulnerabilidad, identificada como CVE-2024-20337 (puntuación CVSS: 8.2), como una que permite a un atacante remoto y no autenticado llevar a cabo un ataque de inyección de retorno de carro y salto de línea (CRLF) contra un usuario.
Proveniente de una validación insuficiente de la entrada proporcionada por el usuario, un actor de amenazas podría aprovechar la falla para engañar a un usuario para que haga clic en un enlace especialmente diseñado mientras establece una sesión de VPN.
«Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el navegador o acceder a información sensible basada en el navegador, incluido un token SAML válido», dijo la empresa en un aviso.
«Luego, el atacante podría usar el token para establecer una sesión VPN de acceso remoto con los privilegios del usuario afectado. Los hosts y servicios individuales detrás del punto final de la VPN seguirían necesitando credenciales adicionales para un acceso exitoso».
La vulnerabilidad afecta a Secure Client para Windows, Linux y macOS, y ha sido abordada en las siguientes versiones:
– Anteriores a 4.10.04065 (no vulnerables)
– 4.10.04065 y posteriores (corregido en 4.10.08025)
– 5.0 (migrar a una versión corregida)
– 5.1 (corregido en 5.1.2.42)
El investigador de seguridad de Amazon, Paulos Yibelo Mesfin, ha sido acreditado con descubrir e informar sobre la falla, diciendo a The Hacker News que la deficiencia permite a los atacantes acceder a redes internas locales cuando un objetivo visita un sitio web bajo su control.
Cisco también ha publicado correcciones para CVE-2024-20338 (puntuación CVSS: 7.3), otra vulnerabilidad de alta gravedad en Secure Client para Linux que podría permitir a un atacante local autenticado elevar privilegios en un dispositivo afectado. Se ha resuelto en la versión 5.1.2.42.
«Un atacante podría explotar esta vulnerabilidad copiando un archivo de biblioteca malicioso a un directorio específico en el sistema de archivos y persuadiendo a un administrador para que reinicie un proceso específico», dijo. «Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en un dispositivo afectado con privilegios de root».
Tags :
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
Expertos descubren una red de delincuencia cibernética china detrás de actividades de juego y...
Google abandona el plan de eliminar gradualmente las cookies de terceros en Chrome Luis...