To kritiske sårbarheder afslører administrativ adgang
To nu-patchede, men tidligere kritiske sårbarheder i Cisco Smart Licensing Utility bliver aktivt udnyttet i naturen, i henhold til rapporter fra SANS Internet Storm Center. Disse fejl påvirker versioner 2.0.0, 2.1.0, og 2.2.0 af forsyningen, med den seneste version 2.3.0 bekræftet at være upåvirket.
Sårbarhederne er følgende:
- CVE-2024-20439 (CVSS 9.8) involverer en udokumenteret statisk brugerlegitimationsoplysninger for en administratorkonto, giver angribere mulighed for at få privilegeret adgang til et målrettet system.
- CVE-2024-20440 (CVSS 9.8) opstår fra alt for omfattende fejlretningslogfiler, som kan tilgås via specielt udformede HTTP-anmodninger for at udtrække følsomme legitimationsoplysninger.
Hvis den udnyttes med succes, disse Cisco fejl kunne tillade angribere både at logge på med administrative rettigheder og udtrække API-adgangsoplysninger fra logfiler. Men, udnyttelse er kun mulig, når Cisco Smart Licensing Utility kører aktivt.
Aktive trusler og yderligere udnyttelse
Cybersikkerhedsanalytikere har observeret en stigning i udnyttelsesforsøg rettet mod disse sårbarheder. Johannes B. Ullrich, Dekan for forskning ved SANS Teknologisk Institut, bekræftet, at uidentificerede trusselsaktører aktivt bevæbner disse fejl i igangværende kampagner.
Desuden, angribere udnytter andre sårbarheder, Herunder CVE-2024-0305 (CVSS 5.3), en fejl i offentliggørelse af oplysninger i Guangzhou Yingke Electronic Technologys Ncast-system. Mens motiverne og identiteterne bag kampagnerne forbliver uklare, aktiviteten understreger vigtigheden af at lappe udsatte systemer.
I betragtning af den kritiske karakter af disse fejl og de virkelige forsøg på udnyttelse, alle brugere af Cisco Smart Licensing Utility bør opgradere til udgave 2.3.0 eller senere.