Իր կիբերանվտանգության պաշտպանությունն ամրապնդելու նպատակով Cisco-ն վերջերս բացահայտեց և արագորեն լուծեց բարձր խոցելիությունը իր Secure Client ծրագրաշարի շրջանակներում: Դրանցից ամենակարևորը, որը նույնականացվել է որպես CVE-2024-20337, զգալի վտանգ է ներկայացնում՝ թույլ տալով չարտոնված մուտք գործել VPN նիստերին: CVSS 8.2 միավորով այս խոցելիությունը բխում է փոխադրամիջոցի հետադարձ գծի սնուցման (CRLF) ներարկման հարձակման հետևանքով, որը պոտենցիալ դարպաս է ներկայացնում չարամիտ գործող անձանց համար՝ շահարկելով օգտատերերի նիստերը սարսափելի հետևանքներով: Այս հոդվածը ուսումնասիրում է խոցելիության մանրամասները, դրա հնարավոր ազդեցությունը և Cisco-ի ձեռնարկած քայլերը՝ ռիսկը մեղմելու համար:
CVE-2024-20337 մանրամասն
Այս կիբեր սպառնալիքի հիմքում ընկած խոցելիությունը թույլ է տալիս հեռավոր հարձակվողներին օգտագործել CRLF ներարկման հարձակումը՝ օգտատերերի կողմից տրամադրված մուտքերի անբավարար վավերացման պատճառով: Հատուկ մշակված հղումներ տեղակայելով՝ սպառնալիքի դերակատարները կարող են խաբել օգտատերերին՝ VPN միացումների ժամանակ անգիտակցաբար գործարկելու շահագործումը: Այս թերությունը լուրջ հետևանքներ է պարունակում՝ հարձակվողներին հնարավորություն տալով գործարկել կամայական սկրիպտի կոդը զոհերի բրաուզերի միջավայրում և մուտք գործել զգայուն տեղեկատվություն, ներառյալ վավերական անվտանգության հաստատման նշագրման լեզվի նշանները (SAML):
Գողացված նշանների միջոցով հարձակվողները կարող են նախաձեռնել հեռահար մուտքի VPN սեսիաներ՝ դիմակավորվելով որպես վավերացված օգտատերեր, ներթափանցելով ներքին ցանցեր և վտանգի ենթարկելով զգայուն տվյալները: Այս կարևոր խոցելիությունը տարածում է իր հասանելիությունը մի քանի հարթակներում՝ ազդելով Windows-ի, Linux-ի և macOS-ի Secure Client ծրագրերի վրա:
Գիտակցելով իրավիճակի լրջությունը՝ Cisco-ն արագորեն գործեց խոցելիությունը լուծելու համար: Ընկերությունը թողարկել է ծրագրային ապահովման տարբեր տարբերակների patches՝ արդյունավետորեն նվազեցնելու ռիսկը: 4.10.04065-ից ավելի վաղ տարբերակները համարվում են ոչ խոցելի, մինչդեռ հետագա թողարկումները ամրացվել են՝ հայտնաբերված թերությունը վերացնելու համար:
Բացի CVE-2024-20337-ից, Cisco-ն նաև լուծել է մեկ այլ խիստ թերություն՝ CVE-2024-20338, որն ազդում է Linux-ի համար ապահով հաճախորդի վրա: CVSS 7.3 միավորով այս խոցելիությունը կարող է թույլ տալ տեղական հարձակվողներին բարձրացնել արտոնությունները վտանգված սարքերի վրա՝ առաջացնելով անվտանգության զգալի մտահոգություններ:
Ի պատասխան այս խոցելիության՝ Cisco-ն օգտատերերին հորդորում է անհապաղ կիրառել անհրաժեշտ պատչերն ու թարմացումները՝ իրենց համակարգերը հնարավոր շահագործումից պաշտպանելու համար: Զարգացող կիբեր սպառնալիքների դեպքում զգոն և նախաձեռնող մնալու կարևորությունը չի կարելի գերագնահատել:
Թեև այս խոցելիության հետ կապված չարամիտ ծրագրերի հայտնաբերման հատուկ անուններ չեն տրամադրվում, կազմակերպություններին խորհուրդ է տրվում տեղեկացված լինել ի հայտ եկած սպառնալիքների մասին և օգտագործել կիբերանվտանգության հզոր միջոցներ՝ հնարավոր հարձակումները հայտնաբերելու և կանխելու համար: Նմանատիպ սպառնալիքները կարող են օգտագործել տարբեր ծրագրերի խոցելիությունը՝ ընդգծելով անվտանգության համապարփակ պրակտիկայի անհրաժեշտությունը:
Լավագույն պրակտիկա կանխարգելման համար
Կիբերանվտանգության պաշտպանությունն ուժեղացնելու և ապագա վարակները կանխելու համար օգտատերերին խորհուրդ է տրվում ընդունել հետևյալ լավագույն փորձը.
- Պարբերաբար թարմացրեք ծրագրակազմը և որոնվածը. Համոզվեք, որ բոլոր օպերացիոն համակարգերը, հավելվածները և անվտանգության ծրագրերը արդիական են՝ խոցելիությունները վերացնելու և համակարգի ճկունությունը բարձրացնելու համար:
- Իրականացնել ցանցի սեգմենտավորում. ցանցերը բաժանել հատվածների՝ սահմանափակելու հնարավոր խախտումների ազդեցությունը և պարունակելու վնասակար գործողություններ:
- Կրթել օգտատերերին. զարգացնել օգտատերերի շրջանում կիբերանվտանգության իրազեկման մշակույթը՝ ընդգծելով ֆիշինգի փորձերի ճանաչման կարևորությունը և զգուշություն ցուցաբերել հղումներով և հավելվածներով:
- Վերահսկել ցանցային երթևեկությունը. Օգտագործեք ցանցի մոնիտորինգի հզոր գործիքներ՝ անսովոր կամ կասկածելի գործողություններին անհապաղ հայտնաբերելու և արձագանքելու համար:
- Անցկացրեք կանոնավոր անվտանգության աուդիտներ. Պարբերաբար գնահատեք և ստուգեք անվտանգության արձանագրությունները, կոնֆիգուրացիաները և մուտքի վերահսկումը` հնարավոր խոցելիությունները հայտնաբերելու և շտկելու համար:
Եզրափակում
Cisco-ի Secure Client ծրագրաշարի խոցելիության հայտնաբերումը և արագ մեղմացումը ընդգծում են կիբեր սպառնալիքների դինամիկ բնույթը: Քանի որ կազմակերպությունները շարունակում են նավարկվել թվային լանդշաֆտում, ակտիվ դիրքորոշում պահպանելը, առաջացող ռիսկերի մասին տեղեկացված մնալը և անվտանգության ուժեղ միջոցառումների իրականացումը կիբերանվտանգության համապարփակ ռազմավարության կարևոր տարրերն են: Cisco-ի պատասխանը հիշեցնում է համատեղ ջանքերի մասին, որոնք անհրաժեշտ են զարգացող սպառնալիքներից պաշտպանվելու և զգայուն տեղեկատվությունը չարտոնված մուտքից պաշտպանելու համար: