思科于2024年3月6日修復了思科安全客戶端VPN應用程序中的關鍵安全漏洞。立即更新以保護您的VPN連接免遭憑證盜竊、未經授權的訪問和潛在的代碼執行。該通報還詳細介紹了思科小型企業無線接入點中未修補的缺陷。



網絡設備巨頭思科已經解決了影響其安全客戶端企業VPN應用和端點安全解決方案的關鍵安全缺陷。供您參考,Secure Client廣泛用于建立安全的虛擬專用網絡(VPN)連接。周三,思科發布了針對高嚴重性漏洞CVE-2024-20337(CVSS評分:8.2)和CVE-2024-20338(CVSS評分:7.3)的補丁。


CVE-2024-20337是一個回車換行(CRLF)注入漏洞,允許攻擊者在配置了SAML外部瀏覽器功能的瀏覽器中執行腳本代碼或訪問敏感信息。


該缺陷影響Linux、macOS和Windows版本的Secure Client,并可在CRLF注入攻擊中被利用。CRLF注入是攻擊者將CR和LF字符注入Web應用程序的漏洞,添加額外的標頭或導致瀏覽器忽略原始內容。


未經身份驗證的遠程攻擊者可以執行任意腳本或竊取敏感信息(例如用戶的有效SAML身份驗證令牌),以使用受影響用戶的權限建立遠程訪問VPN會話。然而,思科在其公告中指出,單個主機和服務需要額外的憑據才能成功訪問。


亞馬遜安全研究員Paulos Yibelo Mesfin發現了此缺陷,并已在版本4.10.04065、4.10.08025、5.0和5.1.2.42中修復。


CVE-2024-20338僅影響Linux版思科安全客戶端,其成功利用需要身份驗證。它只能被經過身份驗證的本地攻擊者利用。該漏洞允許攻擊者以root權限在受影響的設備上執行任意代碼。他們可以將惡意庫文件復制到特定目錄并說服管理員重新啟動特定進程。


思科建議企業管理員升級到修復版本之一,因為VPN應用程序的5.1.2.42版本解決了該錯誤。


思科已宣布針對AppDynamics控制器以及Windows登錄和RDP的Duo身份驗證中的多個中度嚴重缺陷發布補丁,這些缺陷可能導致數據泄露和二次身份驗證繞過。這家科技巨頭還警告稱,思科小型企業100、300和500系列無線接入點(AP)中存在兩個缺陷,分別為CVE-2024-20335和CVE-2024-20336。


這些缺陷允許遠程攻擊者以root用戶身份執行任意代碼。然而,思科不會修補它們,因為他們的無線AP已達到生命周期結束階段。同樣,出于同樣的原因,中等嚴重程度的缺陷也將保持未修補狀態。此外,思科指出,它不知道任何這些漏洞正在被利用。


思科強調需要保持網絡安全警惕并采用安全最佳實踐。其中包括定期更新軟件、使用強密碼和多因素身份驗證、對可疑鏈接保持謹慎,以及優先選擇值得信賴的Wi-Fi網絡來進行敏感VPN連接。