Casa > Ciber Noticias > CVE-2024-20439: Se explotan fallas críticas del sistema de licencias inteligentes de Cisco
CYBER NOTICIAS

CVE-2024-20439: Se explotan fallas críticas del sistema de licencias inteligentes de Cisco

Dos vulnerabilidades críticas exponen el acceso administrativo

Dos vulnerabilidades ahora parcheadas pero que anteriormente eran críticas en Utilidad de licencias inteligentes de Cisco Están siendo explotados activamente en la naturaleza, de acuerdo a informes del Centro de Tormentas de Internet SANS. Estas fallas afectan a las versiones 2.0.0, 2.1.0, y 2.2.0 de la utilidad, con la versión más reciente 2.3.0 Se confirmó que no se vio afectado.

Fallas críticas de licencias inteligentes de Cisco bajo explotación activa

Las vulnerabilidades son los siguientes:

  • CVE-2024-20439 (CVSS 9.8) Implica una credencial de usuario estática no documentada para una cuenta de administrador, Permitir a los atacantes obtener acceso privilegiado a un sistema objetivo.
  • CVE-2024-20440 (CVSS 9.8) surge de archivos de registro de depuración demasiado detallados, a los que se puede acceder mediante solicitudes HTTP especialmente diseñadas para extraer credenciales confidenciales.

Si se explota con éxito, estos Defectos de Cisco Podría permitir a los atacantes iniciar sesión con derechos administrativos y extraer credenciales de acceso a la API de los archivos de registro.. Sin embargo, La explotación solo es posible cuando la utilidad Cisco Smart Licensing Utility se está ejecutando activamente.




Amenazas activas y exploits adicionales

Los analistas de ciberseguridad han estado observando un aumento en los intentos de explotación dirigidos a estas vulnerabilidades.. Juan B.. Ullrich, Decano de Investigación de la Instituto de Tecnología SANS, Confirmado que actores de amenazas no identificados están utilizando activamente estas fallas en campañas en curso..

Por otra parte, Los atacantes se están aprovechando de otras vulnerabilidades, Incluido CVE-2024-0305 (CVSS 5.3), un falla de divulgación de información en el sistema Ncast de Guangzhou Yingke Electronic Technology. Si bien los motivos y las identidades detrás de las campañas siguen sin estar claros, La actividad subraya la urgencia de parchar los sistemas expuestos.

Dada la naturaleza crítica de estas fallas y los intentos de explotación en el mundo real, Todos los usuarios de Cisco Smart Licensing Utility deben actualizar a versión 2.3.0 o después.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo