Угрожают ли уязвимости в Cisco Smart Licensing Utility вашей безопасности?

В отчёте SANS Internet Storm Center зафиксирована активная эксплуатация двух критических уязвимостей в Cisco Smart Licensing Utility, что позволяет злоумышленникам получать административный доступ, просматривать журнальные файлы и извлекать учетные данные для API.
Угрожают ли уязвимости в Cisco Smart Licensing Utility вашей безопасности?
Изображение носит иллюстративный характер

Уязвимость CVE-2024-20439 (CVSS 9.8) связана с наличием недокументированного статического учётного значения для административного аккаунта, что предоставляет возможность прямого входа в систему.

Уязвимость CVE-2024-20440 (CVSS 9.8) обусловлена чрезмерно подробным режимом отладки, позволяющим сформировать специальный HTTP-запрос для получения расширенных логов, содержащих конфиденциальные данные, критичные для доступа к API.

Эксплуатация каждой из указанных уязвимостей позволяет злоумышленникам получить административные привилегии и доступ к логам с чувствительной информацией, что особенно опасно при условии активной работы Cisco Smart Licensing Utility.

Аффектированы версии 2.0.0, 2.1.0 и 2.2.0, а патчи, выпущенные в сентябре 2024 года, обеспечили защиту, поскольку обновлённая версия 2.3.0 не подвержена данным угрозам.

С марта 2025 года наблюдаются активные попытки эксплуатации этих недостатков, что указывает на высокую активность злоумышленников, нацеленных на получение контроля над системами.

Зафиксировано использование дополнительной уязвимости CVE-2024-0305 (CVSS 5.3), связанной с компанией Guangzhou Yingke Electronic Technology Ncast, которую, по словам Johannes B. Ullrich, декана исследовательского отдела SANS Technology Institute, также активно применяют киберпреступники.

Немедленное применение патчей для всех версий Cisco Smart Licensing Utility является критически необходимым для защиты корпоративных систем от дальнейшего усугубления ситуации и предотвращения несанкционированного доступа.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка