Ssylka

Угрожают ли уязвимости в Cisco Smart Licensing Utility вашей безопасности?

В отчёте SANS Internet Storm Center зафиксирована активная эксплуатация двух критических уязвимостей в Cisco Smart Licensing Utility, что позволяет злоумышленникам получать административный доступ, просматривать журнальные файлы и извлекать учетные данные для API.
Угрожают ли уязвимости в Cisco Smart Licensing Utility вашей безопасности?
Изображение носит иллюстративный характер

Уязвимость CVE-2024-20439 (CVSS 9.8) связана с наличием недокументированного статического учётного значения для административного аккаунта, что предоставляет возможность прямого входа в систему.

Уязвимость CVE-2024-20440 (CVSS 9.8) обусловлена чрезмерно подробным режимом отладки, позволяющим сформировать специальный HTTP-запрос для получения расширенных логов, содержащих конфиденциальные данные, критичные для доступа к API.

Эксплуатация каждой из указанных уязвимостей позволяет злоумышленникам получить административные привилегии и доступ к логам с чувствительной информацией, что особенно опасно при условии активной работы Cisco Smart Licensing Utility.

Аффектированы версии 2.0.0, 2.1.0 и 2.2.0, а патчи, выпущенные в сентябре 2024 года, обеспечили защиту, поскольку обновлённая версия 2.3.0 не подвержена данным угрозам.

С марта 2025 года наблюдаются активные попытки эксплуатации этих недостатков, что указывает на высокую активность злоумышленников, нацеленных на получение контроля над системами.

Зафиксировано использование дополнительной уязвимости CVE-2024-0305 (CVSS 5.3), связанной с компанией Guangzhou Yingke Electronic Technology Ncast, которую, по словам Johannes B. Ullrich, декана исследовательского отдела SANS Technology Institute, также активно применяют киберпреступники.

Немедленное применение патчей для всех версий Cisco Smart Licensing Utility является критически необходимым для защиты корпоративных систем от дальнейшего усугубления ситуации и предотвращения несанкционированного доступа.


Новое на сайте

18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на... 18651Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки 18650Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender 18649Вторая волна червеобразной атаки Shai-Hulud прорвала защиту экосистем npm и Maven