Cisco призывает пользователей Secure Client немедленно применить патч
Cisco призывает пользователей Secure Client немедленно применить патч. Фото: СС0
Уязвимость обнаружена в Secure Client и описывается как «уязвимость введения перевода строки при возврате каретки».
CVE-2024-20337, имеет уровень серьезности 8,2 и позволяет неаутентифицированному злоумышленнику удаленно выполнить внедрение перевода строки каретки (CRLF) в целевую конечную точку.
Из сообщения компании:
«Успешный эксплойт может позволить злоумышленнику выполнить произвольный код сценария в браузере или получить доступ к конфиденциальной информации на основе браузера, включая действительный токен SAML. Затем злоумышленник может использовать токен для установления VPN-сеанса удаленного доступа с привилегиями пострадавшего пользователя. Отдельные хосты и службы за головной станцией VPN по-прежнему будут нуждаться в дополнительных учетных данных для успешного доступа.»
Чтобы обеспечить безопасность своих конечных точек, ИТ-команды должны обновить свое программное обеспечение до следующих версий: раньше, чем 4.10.04065 (не уязвимо); 4.10.04065 и новее (исправлено в 4.10.08025); 5.0 (переход на исправленную версию): 5.1 (исправлено в 5.1.2.42), информируют в компании.
Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было