Vulnérabilités dans WatchGuard Single Sign-On Agent et Gateway

TitreVulnérabilités dans WatchGuard Single Sign-On Agent et Gateway
Numéro de Référence
Numéro de Référence
49742709/24
Date de publication
Date de publication
27 septembre 2024
Niveau de Risque
Niveau de Risque
Important
Niveau d'Impact
Niveau d'Impact
Important

Systèmes affectés:

Systèmes affectés
  • Authentication Gateway 12.10.2 et versions antérieures
  • Windows Single Sign-On Client 12.7 et versions antérieures
  • MacOS Single Sign-On Client 12.5.4 et versions antérieures

Identificateurs externes:

Identificateurs externes
  • CVE-2024-6592, CVE-2024-6593

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Deux vulnérabilités ont été détectées dans le protocole de communication entre WatchGuard Authentication Gateway (alias Single Sign-On Agent) sous Windows et WatchGuard Single Sign-On Client sous Windows et MacOS. L’exploitation de ces failles peut permettre à un attaquant de porter atteinte à la confidentialité des données et d’exécuter des commandes arbitraires.

Solution:

Solution

Dans l’attente de la publication d’un correctif de sécurité, WatchGuard recommande de mettre en œuvre les solutions de contournement suivantes :

  • Mise en œuvre de règles de pare-feu Windows pour restreindre l'accès réseau au port TCP 4116 afin de n'autoriser que les connexions provenant de la passerelle d'authentification (agent SSO).
  • Restreindre l'accès réseau du port TCP 4114 à la passerelle d'authentification, en autorisant les connexions uniquement depuis le Firebox.
  • Utilisation « Group Policy » pour ajouter des règles de pare-feu sur les terminaux Windows.

Risque:

Risque
  • Exécution des commandes arbitraire
  • Atteinte à la confidentialité des données

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2024 All rights reserved