Угрожают ли уязвимости в Cisco Smart Licensing Utility вашей безопасности?

В отчёте SANS Internet Storm Center зафиксирована активная эксплуатация двух критических уязвимостей в Cisco Smart Licensing Utility, что позволяет злоумышленникам получать административный доступ, просматривать журнальные файлы и извлекать учетные данные для API.
Угрожают ли уязвимости в Cisco Smart Licensing Utility вашей безопасности?
Изображение носит иллюстративный характер

Уязвимость CVE-2024-20439 (CVSS 9.8) связана с наличием недокументированного статического учётного значения для административного аккаунта, что предоставляет возможность прямого входа в систему.

Уязвимость CVE-2024-20440 (CVSS 9.8) обусловлена чрезмерно подробным режимом отладки, позволяющим сформировать специальный HTTP-запрос для получения расширенных логов, содержащих конфиденциальные данные, критичные для доступа к API.

Эксплуатация каждой из указанных уязвимостей позволяет злоумышленникам получить административные привилегии и доступ к логам с чувствительной информацией, что особенно опасно при условии активной работы Cisco Smart Licensing Utility.

Аффектированы версии 2.0.0, 2.1.0 и 2.2.0, а патчи, выпущенные в сентябре 2024 года, обеспечили защиту, поскольку обновлённая версия 2.3.0 не подвержена данным угрозам.

С марта 2025 года наблюдаются активные попытки эксплуатации этих недостатков, что указывает на высокую активность злоумышленников, нацеленных на получение контроля над системами.

Зафиксировано использование дополнительной уязвимости CVE-2024-0305 (CVSS 5.3), связанной с компанией Guangzhou Yingke Electronic Technology Ncast, которую, по словам Johannes B. Ullrich, декана исследовательского отдела SANS Technology Institute, также активно применяют киберпреступники.

Немедленное применение патчей для всех версий Cisco Smart Licensing Utility является критически необходимым для защиты корпоративных систем от дальнейшего усугубления ситуации и предотвращения несанкционированного доступа.


Новое на сайте

19189Почему экономика, а не высокие идеалы, стала истинным двигателем сопротивления в... 19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя...
Ссылка