Accueil > Nouvelles Cyber > CVE-2024-20439: Des failles critiques dans les licences intelligentes de Cisco ont été exploitées
CYBER NOUVELLES

CVE-2024-20439: Des failles critiques dans les licences intelligentes de Cisco ont été exploitées

Deux vulnérabilités critiques exposent l'accès administratif

Deux vulnérabilités désormais corrigées mais auparavant critiques dans Utilitaire de licences intelligentes Cisco sont activement exploités dans la nature, selon rapports du Centre de tempête Internet SANS. Ces failles affectent les versions 2.0.0, 2.1.0, et 2.2.0 de l'utilitaire, avec la version la plus récente 2.3.0 confirmé comme n'étant pas affecté.

Failles critiques des licences intelligentes Cisco activement exploitées

Les vulnérabilités sont les suivantes:

  • CVE-2024-20439 (CVSS 9.8) implique des informations d'identification d'utilisateur statiques non documentées pour un compte administrateur, permettre aux attaquants d'obtenir un accès privilégié à un système ciblé.
  • CVE-2024-20440 (CVSS 9.8) provient de fichiers journaux de débogage trop verbeux, auquel on peut accéder via des requêtes HTTP spécialement conçues pour extraire des informations d'identification sensibles.

Si exploité avec succès, ces Défauts de Cisco pourrait permettre aux attaquants de se connecter avec des droits d'administrateur et d'extraire les informations d'identification d'accès à l'API à partir des fichiers journaux. Cependant, l'exploitation n'est possible que lorsque l'utilitaire Cisco Smart Licensing est en cours d'exécution.




Menaces actives et exploits supplémentaires

Les analystes en cybersécurité ont observé une augmentation des tentatives d’exploitation ciblant ces vulnérabilités.. Johannes B. Ullrich, Doyen de la recherche à l' Institut de technologie SANS, a confirmé que des acteurs de menaces non identifiés exploitent activement ces failles dans les campagnes en cours.

En outre, les attaquants profitent d'autres vulnérabilités, Y compris CVE-2024-0305 (CVSS 5.3), une défaut de divulgation d'informations dans le système Ncast de Guangzhou Yingke Electronic Technology. Bien que les motivations et les identités derrière ces campagnes restent floues, l'activité souligne l'urgence de corriger les systèmes exposés.

Étant donné la nature critique de ces failles et les tentatives d’exploitation dans le monde réel, tous les utilisateurs de Cisco Smart Licensing Utility doivent effectuer une mise à niveau vers version 2.3.0 ou plus tard.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord