ClickCease Faille de piratage VPN Cisco dans le logiciel client sécurisé corrigée

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Faille de piratage VPN Cisco dans le logiciel client sécurisé corrigée

Wajahat Raja

20 mars 2024 - L’équipe d’experts de TuxCare

À la lumière des événements récents, Cisco a publié des correctifs pour deux vulnérabilités réseau de gravité élevée dans son client sécurisé. Selon des rapports récents, les vulnérabilités à l’origine de la faille de détournement du VPN Cisco sont suivies sous les noms de CVE-2024-20337 et CVE-2024-20338. Ces vulnérabilités de sécurité VPN ont un score de gravité de 8,2 et 7,3, respectivement. 

Dans cet article, nous allons nous plonger dans les subtilités de la faille de piratage du VPN Cisco, comment elle pourrait être exploitée par les acteurs de la menace et les détails du correctif.

 

Faille de piratage VPN Cisco : Comprendre Secure Client 


Il est essentiel de comprendre Cisco Secure Client avant d’entrer dans les détails de la faille, car cela peut aider à comprendre la gravité de la faille avec plus de précision. 

Cisco Secure Client est un outil de sécurité qui offre à la fois une prise en charge du réseau privé virtuel (VPN) et de l’architecture réseau Zero Trust (ZTNA) aux professionnels des technologies de l’information (TI) et de la sécurité. Le logiciel est connu pour aider ces professionnels à gérer et à mettre à l’échelle les agents de point de terminaison de sécurité dans une vue unifiée. 

Les organisations qui utilisent Secure Client peuvent garantir des connexions VPN transparentes. En outre, ils peuvent également déployer des protocoles avancés de protection des terminaux sur plusieurs points de contrôle. Secure Client peut également être associé à d’autres solutions Cisco, ce qui permet aux entreprises d’accroître la visibilité sur l’utilisation des applications et le comportement des utilisateurs. 

Compte tenu de cela, la faille de piratage du VPN Cisco, si elle était exploitée, permettrait aux acteurs malveillants d’obtenir un accès à distance, ce qui leur permettrait d’étendre la surface d’attaque.   


CVE-2024-20337 et CVE-2024-20338 dévoilés


Selon
des rapports récents, les deux vulnérabilités à l’origine de la faille de détournement du VPN Cisco ont été découvertes par Paulos Yibelo Mesfin, chercheur en sécurité chez Amazon.

L’expert en recherche en sécurité a été cité, déclarant que la paire de vulnérabilités de sécurité VPN , si elle était exploitée, permettrait aux acteurs de la menace d’avoir accès aux réseaux internes locaux lorsque l’utilisateur cible visite un site Web sous leur contrôle. L’une ou l’autre des failles de cette paire de vulnérabilités de sécurité VPN entraîne des conséquences quelque peu similaires pour l’utilisateur final si elle est exploitée.

Cependant, les protocoles d’initiation varient. Comprendre comment l’une ou l’autre vulnérabilité réseau de haute gravité pourrait être exploitée est essentiel pour atténuer le piratage de VPN et pour développer une stratégie de cybersécurité robuste.


CVE-2024-20337


Cette
vulnérabilité de sécurité VPN se trouve dans le processus d’authentification SAML de Secure Client. Si elle était exploitée, cette vulnérabilité réseau de haute gravité permettrait aux auteurs de menace de lancer une attaque par injection de type Carriage Return Line Feed (CRLF).

Un attaquant pourrait tirer parti de cette vulnérabilité en incitant l’utilisateur à cliquer sur un lien créé de manière malveillante alors qu’il configure une session VPN. Selon des rapports récents, les cybercriminels pourraient également exploiter la faille de sécurité du VPN en exécutant du code de script arbitraire dans le navigateur ou en accédant à des informations sensibles, y compris un jeton SAML.

Ce jeton est ensuite utilisé pour établir une session VPN d’accès à distance où les auteurs de menace ont les privilèges de l’utilisateur ciblé. Il convient de mentionner ici que ceux qui exécutent des versions de produits sans le correctif de vulnérabilité Cisco risquent d’être attaqués. 


CVE-2024-20338


Contrairement à la précédente, cette
vulnérabilité réseau de gravité élevée réside dans le module d’analyse système de Secure Client pour Linux. Les auteurs de menace peuvent exploiter cette vulnérabilité et élever les privilèges qu’ils ont acquis de manière malveillante sur les appareils touchés. 

Cela leur permettrait d’étendre la surface d’attaque et d’infiltrer davantage les réseaux organisationnels. Pour plus de détails, voici un extrait de la déclaration de correctif de sécurité de Cisco :

« Cette vulnérabilité est due à l’utilisation d’un élément de chemin de recherche non contrôlé. Un attaquant pourrait exploiter cette vulnérabilité en copiant un fichier de bibliothèque malveillant dans un répertoire spécifique du système de fichiers et en persuadant un administrateur de redémarrer un processus spécifique. Un exploit réussi pourrait permettre à l’attaquant d’exécuter du code arbitraire sur un appareil affecté avec des privilèges root.

 

Correction d’une vulnérabilité logicielle Cisco 


À l’heure actuelle, il n’y a eu aucun rapport d’exploitation active de ces vulnérabilités dans la nature. Il convient de mentionner ici que la vulnérabilité affecte Secure Client pour Windows, macOS et Linux. 

En ce qui concerne la gestion des correctifs de cybersécurité pour la faille de piratage de VPN Cisco, les versions antérieures à la version 4.10.04065 ne sont pas menacées. La version 4.10.04065 de Secure Client a reçu ultérieurement le correctif de sécurité Cisco dans la version 4.10.08025. Ceux qui utilisent les versions 5.0 à 5.1 de Secure Client doivent migrer vers la version 5.1.2.42. 


Conclusion 


À la lumière de la découverte récente, on peut affirmer que la faille de
piratage du VPN Cisco peut entraîner de graves conséquences, telles qu’un accès non autorisé aux réseaux internes et l’exécution de privilèges si elle est exploitée.

Pour éviter d’être la proie d’une vulnérabilité réseau de gravité élevée, les entreprises doivent utiliser le correctif de sécurité Cisco et mettre en œuvre des protocoles de cybersécurité avancés. Cela permettrait non seulement d’assurer la protection, mais aussi d’être plus résilients et proactifs dans le paysage des cybermenaces en constante évolution. 

Les sources de cet article comprennent des articles dans The Hacker News et Security Affairs.

 

Résumé
Faille de piratage VPN Cisco dans le logiciel client sécurisé corrigée
Nom de l'article
Faille de piratage VPN Cisco dans le logiciel client sécurisé corrigée
Description
Cisco corrige deux vulnérabilités réseau de gravité élevée. Apprenez-en davantage sur la faille de piratage du VPN Cisco et protégez vos systèmes dès aujourd’hui.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information