Cisco a corrigé deux vulnérabilités de haute sévérité affectant son VPN d’entreprise Cisco Secure Client et sa solution de sécurité des points d’extrémité, dont l’une pourrait être exploitée par des attaquants distants non authentifiés pour s’emparer du jeton d’authentification SAML valide de l’utilisateur.
« L’attaquant pourrait alors utiliser le jeton pour établir une session VPN d’accès à distance avec les privilèges de l’utilisateur concerné », explique Cisco, mais note que « les hôtes et services individuels derrière la tête de réseau VPN auraient toujours besoin d’informations d’identification supplémentaires pour réussir l’accès ».
La vulnérabilité affecte les versions spécifiques de Secure Client pour Windows, macOS et Linux – si la tête de réseau VPN est configurée avec la fonctionnalité SAML External Browser.
CVE-2024-20338, en revanche, n’affecte que Cisco Secure Client pour Linux si le module ISE Posture est installé ; il ne peut être exploité que par un attaquant local authentifié ; et pourrait permettre à l’attaquant d’exécuter un code arbitraire sur un périphérique affecté avec les privilèges de l’administrateur.
Cette fois-ci, Cisco a également corrigé plusieurs vulnérabilités de gravité moyenne dans Duo Authentication for Windows Logon and RDP et AppDynamics Controller, et a mis en garde contre deux failles dans les points d’accès sans fil des séries Cisco Small Business 100, 300 et 500, qui pourraient permettre à des attaquants distants authentifiés d’exécuter un code arbitraire en tant qu’utilisateur racine.
« Les clients sont encouragés à migrer vers la série Cisco Business Access Point », conseille Cisco.