Twee kritieke kwetsbaarheden leggen administratieve toegang bloot
Twee nu gepatchte maar voorheen kritieke kwetsbaarheden in Cisco Smart Licensing-hulpprogramma worden actief in het wild uitgebuit, volgens rapporten van het SANS Internet Storm Center. Deze gebreken hebben invloed op versies 2.0.0, 2.1.0, en 2.2.0 van het nut, met de meest recente versie 2.3.0 bevestigd dat het niet is aangetast.
De kwetsbaarheden zijn de volgende:
- CVE-2024-20439 (CVSS 9.8) omvat een ongedocumenteerde statische gebruikersreferentie voor een beheerdersaccount, waardoor aanvallers bevoorrechte toegang kunnen krijgen tot een gericht systeem.
- CVE-2024-20440 (CVSS 9.8) ontstaat door te uitgebreide debug-logbestanden, die toegankelijk zijn via speciaal ontworpen HTTP-verzoeken om gevoelige inloggegevens te extraheren.
Indien succesvol uitgebuit, deze Cisco-gebreken zou aanvallers in staat kunnen stellen om in te loggen met beheerdersrechten en API-toegangsgegevens uit logbestanden te halen. Echter, Exploitatie is alleen mogelijk wanneer de Cisco Smart Licensing Utility actief wordt uitgevoerd.
Actieve bedreigingen en aanvullende exploits
Cybersecurityanalisten hebben een toename waargenomen in pogingen om deze kwetsbaarheden te exploiteren. Johannes B. Ullrich, Decaan van Onderzoek bij de SANS Technologie Instituut, bevestigd dat niet-geïdentificeerde dreigingsactoren deze gebreken actief als wapen gebruiken in lopende campagnes.
Bovendien, aanvallers maken misbruik van andere kwetsbaarheden, Inclusief CVE-2024-0305 (CVSS 5.3), een gebrek aan openbaarmaking van informatie in het Ncast-systeem van Guangzhou Yingke Electronic Technology. Terwijl de motieven en identiteiten achter de campagnes onduidelijk blijven, De activiteit onderstreept de urgentie van het patchen van blootgestelde systemen.
Gezien de kritieke aard van deze gebreken en de pogingen tot exploitatie in de echte wereld, alle gebruikers van Cisco Smart Licensing Utility moeten upgraden naar versie 2.3.0 of later.