Cisco informuje o nowych podatnościach. (P24-074)

cert.pse-online.pl 9 miesięcy temu
ProduktKlient Cisco Secure dla systemu Linux w wersji starszej niż 5.1.2.42
Numer CVECVE-2024-20338
Krytyczność7,3/10
CVSSAV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
OpisLuka w module ISE Posture (skanowanie systemu) programu Cisco Secure Client dla systemu Linux może pozwolić uwierzytelnionemu, lokalnemu atakującemu na podniesienie uprawnień na zagrożonym urządzeniu. Luka ta wynika z użycia niekontrolowanego elementu ścieżki wyszukiwania. Osoba atakująca może wykorzystać tę lukę, kopiując złośliwy plik biblioteki do określonego katalogu w systemie plików i namawiając administratora do ponownego uruchomienia określonego procesu. Udany exploit może pozwolić atakującemu na wykonanie dowolnego kodu na zagrożonym urządzeniu z uprawnieniami roota.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-secure-privesc-sYxQO6ds
ProduktWersja klienta Cisco Secure Client 4.10.04065 i nowsza, 5.1
Numer CVECVE-2024-20337
Krytyczność8,2/10
CVSSAV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N
OpisLuka w procesie uwierzytelniania SAML programu Cisco Secure Client może umożliwić nieuwierzytelnionemu zdalnemu atakującemu przeprowadzenie ataku polegającego na wstrzykiwaniu sygnału zwrotnego karetki (CRLF) na użytkownika. Przyczyną tej luki jest niewystarczająca weryfikacja danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, namawiając użytkownika do kliknięcia spreparowanego łącza podczas ustanawiania sesji VPN. Udany exploit może pozwolić osobie atakującej na wykonanie dowolnego kodu skryptu w przeglądarce lub uzyskanie dostępu do wrażliwych informacji znajdujących się w przeglądarce, w tym ważnego tokena SAML. Osoba atakująca może następnie użyć tokena do nawiązania sesji VPN dostępu zdalnego z uprawnieniami użytkownika, którego to dotyczy. Poszczególni hosty i usługi za stacją czołową VPN przez cały czas będą potrzebować dodatkowych poświadczeń, aby uzyskać pomyślny dostęp.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-secure-client-crlf-W43V4G7
ProduktUwierzytelnianie Cisco Duo dla logowania do systemu Windows i protokołu RDP w wersji 4.2.0.-4.2.2
Numer CVECVE-2024-20301
Krytyczność6,2/10
CVSSAV:P/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisLuka w uwierzytelnianiu Cisco Duo przy logowaniu do systemu Windows i protokole RDP może pozwolić uwierzytelnionemu, fizycznemu atakującemu na ominięcie dodatkowego uwierzytelnienia i uzyskanie dostępu do urządzenia z systemem Windows, którego dotyczy problem. Przyczyną tej luki jest niepowodzenie unieważnienia utworzonych lokalnie zaufanych sesji po ponownym uruchomieniu urządzenia, którego dotyczy luka. Osoba atakująca posiadająca poświadczenia użytkownika głównego może wykorzystać tę lukę, próbując uwierzytelnić się na urządzeniu, którego dotyczy luka. Udany exploit może umożliwić atakującemu dostęp do urządzenia, którego dotyczy problem, bez ważnych uprawnień.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-win-bypass-pn42KKBm
ProduktUwierzytelnianie Cisco Duo dla logowania do systemu Windows i protokołu RDP w wersji 4.2.0.-4.2.2
Numer CVECVE-2024-20292
Krytyczność4,2/10
CVSSAV:L/AC:L/PR:H/UI:N/S:U/C:H/I:nie dotyczy:nie
OpisLuka w składniku rejestrowania uwierzytelniania Cisco Duo dla logowania do systemu Windows i protokołu RDP może umożliwić uwierzytelnionemu lokalnemu atakującemu wyświetlenie poufnych informacji w postaci zwykłego tekstu w systemie podlegającym usterce. Luka ta wynika z nieprawidłowego przechowywania niezaszyfrowanego klucza rejestru w niektórych dziennikach. Osoba atakująca może wykorzystać tę lukę, uzyskując dostęp do dzienników systemu, którego dotyczy luka. Udany exploit może umożliwić osobie atakującej wyświetlenie poufnych informacji w postaci zwykłego tekstu.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-infodisc-rLCEqm6T
ProduktWersja kontrolera Cisco AppDynamics wcześniejsza niż 23.4.0
Numer CVECVE-2024-20346
Krytyczność5,4/10
CVSSAV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
OpisLuka w internetowym interfejsie zarządzania Cisco AppDynamics Controller może pozwolić uwierzytelnionej, zdalnej osobie atakującej na wykonanie odzwierciedlonego ataku typu cross-site scripting (XSS) przeciwko użytkownikowi interfejsu urządzenia, którego dotyczy luka. Przyczyną tej luki jest niewystarczająca weryfikacja danych wprowadzonych przez użytkownika przez internetowy interfejs zarządzania. Osoba atakująca może wykorzystać tę lukę, namawiając użytkownika do kliknięcia złośliwego łącza. Udany exploit może umożliwić osobie atakującej wykonanie dowolnego kodu skryptu w kontekście interfejsu, którego dotyczy luka, lub uzyskanie dostępu do wrażliwych informacji znajdujących się w przeglądarce.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-appd-xss-3JwqSMNT
Idź do oryginalnego materiału