Zuhause > Cyber ​​Aktuelles > CVE-2024-20439: Kritische Schwachstellen bei Cisco Smart Licensing ausgenutzt
CYBER NEWS

CVE-2024-20439: Kritische Schwachstellen bei Cisco Smart Licensing ausgenutzt

Zwei kritische Sicherheitslücken legen den Administratorzugriff offen

Zwei inzwischen behobene, aber zuvor kritische Schwachstellen in Cisco Smart Licensing-Dienstprogramm werden in freier Wildbahn aktiv ausgebeutet, entsprechend Berichte vom SANS Internet Storm Center. Diese Mängel betreffen Versionen 2.0.0, 2.1.0, und 2.2.0 des Dienstprogramms, mit der aktuellsten Version 2.3.0 bestätigt, nicht betroffen zu sein.

Kritische Cisco Smart Licensing-Schwachstellen werden aktiv ausgenutzt

Die Sicherheitslücken sind folgende:

  • CVE-2024-20439 (CVSS- 9.8) beinhaltet eine nicht dokumentierte statische Benutzeranmeldeinformation für ein Administratorkonto, Angreifern wird ermöglicht, privilegierten Zugriff auf ein Zielsystem zu erhalten.
  • CVE-2024-20440 (CVSS- 9.8) entsteht durch übermäßig ausführliche Debug-Protokolldateien, Auf diese kann über speziell gestaltete HTTP-Anfragen zugegriffen werden, um vertrauliche Anmeldeinformationen zu extrahieren.

Bei erfolgreicher Ausnutzung, diese Cisco-Fehler Angreifer könnten sich mit Administratorrechten anmelden und API-Zugriffsdaten aus Protokolldateien extrahieren.. Jedoch, Die Ausnutzung ist nur möglich, wenn das Cisco Smart Licensing Utility aktiv ausgeführt wird.




Aktive Bedrohungen und zusätzliche Exploits

Cybersicherheitsanalysten beobachten eine Zunahme von Ausnutzungsversuchen, die auf diese Schwachstellen abzielen.. Johannes B. Ullrich, Forschungsdekan der SANS Technology Institute, bestätigt, dass unbekannte Bedrohungsakteure diese Schwachstellen in laufenden Kampagnen aktiv als Waffe einsetzen.

Zudem, Angreifer nutzen andere Schwachstellen aus, Inklusive CVE-2024-0305 (CVSS- 5.3), ein Informationsoffenlegungsfehler im Ncast-System von Guangzhou Yingke Electronic Technology. Während die Motive und Identitäten hinter den Kampagnen unklar bleiben, Die Aktivität unterstreicht die Dringlichkeit, gefährdete Systeme zu patchen.

Angesichts der kritischen Natur dieser Mängel und der realen Ausnutzungsversuche, Alle Benutzer des Cisco Smart Licensing Utility sollten ein Upgrade auf Version 2.3.0 oder später.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau