В отчёте SANS Internet Storm Center зафиксирована активная эксплуатация двух критических уязвимостей в Cisco Smart Licensing Utility, что позволяет злоумышленникам получать административный доступ, просматривать журнальные файлы и извлекать учетные данные для API.

Уязвимость CVE-2024-20439 (CVSS 9.8) связана с наличием недокументированного статического учётного значения для административного аккаунта, что предоставляет возможность прямого входа в систему.
Уязвимость CVE-2024-20440 (CVSS 9.8) обусловлена чрезмерно подробным режимом отладки, позволяющим сформировать специальный HTTP-запрос для получения расширенных логов, содержащих конфиденциальные данные, критичные для доступа к API.
Эксплуатация каждой из указанных уязвимостей позволяет злоумышленникам получить административные привилегии и доступ к логам с чувствительной информацией, что особенно опасно при условии активной работы Cisco Smart Licensing Utility.
Аффектированы версии 2.0.0, 2.1.0 и 2.2.0, а патчи, выпущенные в сентябре 2024 года, обеспечили защиту, поскольку обновлённая версия 2.3.0 не подвержена данным угрозам.
С марта 2025 года наблюдаются активные попытки эксплуатации этих недостатков, что указывает на высокую активность злоумышленников, нацеленных на получение контроля над системами.
Зафиксировано использование дополнительной уязвимости CVE-2024-0305 (CVSS 5.3), связанной с компанией Guangzhou Yingke Electronic Technology Ncast, которую, по словам Johannes B. Ullrich, декана исследовательского отдела SANS Technology Institute, также активно применяют киберпреступники.
Немедленное применение патчей для всех версий Cisco Smart Licensing Utility является критически необходимым для защиты корпоративных систем от дальнейшего усугубления ситуации и предотвращения несанкционированного доступа.

Изображение носит иллюстративный характер
Уязвимость CVE-2024-20439 (CVSS 9.8) связана с наличием недокументированного статического учётного значения для административного аккаунта, что предоставляет возможность прямого входа в систему.
Уязвимость CVE-2024-20440 (CVSS 9.8) обусловлена чрезмерно подробным режимом отладки, позволяющим сформировать специальный HTTP-запрос для получения расширенных логов, содержащих конфиденциальные данные, критичные для доступа к API.
Эксплуатация каждой из указанных уязвимостей позволяет злоумышленникам получить административные привилегии и доступ к логам с чувствительной информацией, что особенно опасно при условии активной работы Cisco Smart Licensing Utility.
Аффектированы версии 2.0.0, 2.1.0 и 2.2.0, а патчи, выпущенные в сентябре 2024 года, обеспечили защиту, поскольку обновлённая версия 2.3.0 не подвержена данным угрозам.
С марта 2025 года наблюдаются активные попытки эксплуатации этих недостатков, что указывает на высокую активность злоумышленников, нацеленных на получение контроля над системами.
Зафиксировано использование дополнительной уязвимости CVE-2024-0305 (CVSS 5.3), связанной с компанией Guangzhou Yingke Electronic Technology Ncast, которую, по словам Johannes B. Ullrich, декана исследовательского отдела SANS Technology Institute, также активно применяют киберпреступники.
Немедленное применение патчей для всех версий Cisco Smart Licensing Utility является критически необходимым для защиты корпоративных систем от дальнейшего усугубления ситуации и предотвращения несанкционированного доступа.