Zwei kritische Sicherheitslücken legen den Administratorzugriff offen
Zwei inzwischen behobene, aber zuvor kritische Schwachstellen in Cisco Smart Licensing-Dienstprogramm werden in freier Wildbahn aktiv ausgebeutet, entsprechend Berichte vom SANS Internet Storm Center. Diese Mängel betreffen Versionen 2.0.0, 2.1.0, und 2.2.0 des Dienstprogramms, mit der aktuellsten Version 2.3.0 bestätigt, nicht betroffen zu sein.
Die Sicherheitslücken sind folgende:
- CVE-2024-20439 (CVSS- 9.8) beinhaltet eine nicht dokumentierte statische Benutzeranmeldeinformation für ein Administratorkonto, Angreifern wird ermöglicht, privilegierten Zugriff auf ein Zielsystem zu erhalten.
- CVE-2024-20440 (CVSS- 9.8) entsteht durch übermäßig ausführliche Debug-Protokolldateien, Auf diese kann über speziell gestaltete HTTP-Anfragen zugegriffen werden, um vertrauliche Anmeldeinformationen zu extrahieren.
Bei erfolgreicher Ausnutzung, diese Cisco-Fehler Angreifer könnten sich mit Administratorrechten anmelden und API-Zugriffsdaten aus Protokolldateien extrahieren.. Jedoch, Die Ausnutzung ist nur möglich, wenn das Cisco Smart Licensing Utility aktiv ausgeführt wird.
Aktive Bedrohungen und zusätzliche Exploits
Cybersicherheitsanalysten beobachten eine Zunahme von Ausnutzungsversuchen, die auf diese Schwachstellen abzielen.. Johannes B. Ullrich, Forschungsdekan der SANS Technology Institute, bestätigt, dass unbekannte Bedrohungsakteure diese Schwachstellen in laufenden Kampagnen aktiv als Waffe einsetzen.
Zudem, Angreifer nutzen andere Schwachstellen aus, Inklusive CVE-2024-0305 (CVSS- 5.3), ein Informationsoffenlegungsfehler im Ncast-System von Guangzhou Yingke Electronic Technology. Während die Motive und Identitäten hinter den Kampagnen unklar bleiben, Die Aktivität unterstreicht die Dringlichkeit, gefährdete Systeme zu patchen.
Angesichts der kritischen Natur dieser Mängel und der realen Ausnutzungsversuche, Alle Benutzer des Cisco Smart Licensing Utility sollten ein Upgrade auf Version 2.3.0 oder später.