Tilkynnt var um alvarlega veikleika í Cisco Secure Client. Einnig hefur komið í ljós að Jetbrains TeamCity veikleiki sé misnotaður af ógnaraðilum. CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikarnir hafa verið lagfærðir.
Alvarlegir Veikleikar
Cisco Secure Client
Veikleikinn CVE-2024-20337 er með CVSSv3 skor upp á 8.2 og hefur áhrif á Linux, macOS, og Windows útgáfur af Secure Client. Vegna ófullnægjandi staðfestingar á insetningu gagna, gæti árásaraðili framkvæmt CRLF (Carriage Return Line Feed) innspýtingarárás (e. injection attack) með því að fá notanda til að smella á sérútbúin hlekk á meðan komið er á VPN tengingu. Það gæti leitt til keyrslu á kóða í vafra viðtakanda eða gagnastuldur á viðkvæmum upplýsingum eins og SAML auðkenningskóðum.
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-secure-client-crlf-W43V4G7
- https://www.securityweek.com/cisco-patches-high-severity-vulnerabilities-in-vpn-product/
TeamCity veikleiki misnotaður af ógnaraðilum
CERT-IS sendi út tilkynningu varðandi þennan veikleika sjöunda mars 2024, nú hefur komið í ljós að það er verið er að misnota hann víða. Veikleikinn CVE-2024-27198 er með CVSSv3 skor upp á 9.8 og gerir fjartengdum, óauðkenndum árásaraðilum kleift að yfirtaka þjóna. Cisa hefur bætt honum í KEV (Known Exploited Vulnerabilities) gagnagrunninn og nýlegar skýrslur sýna að veikleikinn hefur verið nýttur til að dreifa Jasmin gagnagíslatökuforriti og búa til hundruði notenda á þjónunum.