- Sicherheitsforscher behaupten, zwei Fehler mit Cisco Smart Lizenzierung von Versorgungsunternehmen in der Wildnis werden missbraucht
- Einer der Fehler ist ein hartcodiertes Administratorkonto
- Beide Fehler wurden im Jahr 2024 behoben, sodass Benutzer jetzt aktualisieren sollten
Cyberkriminelle missbrauchen zwei Schwachstellen, die im Cisco Smart Licensing Utility (CSLU) gegen unbekannte Zwecke enthalten sind.
Johannes Ullrich, Dekan für Forschung am Sans Technology Institute, stellte nun fest, dass die Akteure von Bedrohungen die beiden Sicherheitsmängel für die von Internet exponierten CSLU-Instanzen ansprechen.
“Eine schnelle Suche zeigte zu dieser Zeit keine aktive Ausbeutung, aber Details, einschließlich der Backdoor -Anmeldeinformationen, wurden in einem Blog von Nicholas Starke kurz nachdem Cisco seine Beratung veröffentlicht. Es ist also keine Überraschung, dass wir einige Exploit -Aktivitäten sehen”, sagte Ullrich.
Keine Problemumgehungen
CSLU ist ein Tool, mit dem Unternehmen die Nutzung von Cisco -Softwarelizenzen flexibler und automatischer verwalten und melden können.
Es ermöglicht den Geräten, sich direkt oder über einen lokalen Satellitenserver mit dem Smart-Lizenzsystem von Cisco zu verbinden, um Ansprüche zu registrieren und zu verfolgen, ohne einen ständigen Internetzugang zu erfordern.
Im September 2024 kündigte Cisco die Patching CVE-2024-20439 an, „undokumentierte statische Benutzeranmeldeinformationen für ein administratives Konto“, was eine ausgefallene Möglichkeit ist, jemand hartcodiert zu sagen Admin -Anmeldeinformationen im hinteren Ende.
Die Sicherheitsanfälligkeit ermöglichte es Bedrohungsakteuren, sich in gefährdeten Systemen aus der Ferne über die API oder die CSLU -App anzumelden.
Gleichzeitig befasste sich Cisco mit CVE-2024-20440, einer Anfälligkeit für die Offenlegung von Informationen, mit denen die Akteure von Bedrohungen mit sensiblen Informationen wie API-Anmeldeinformationen auf Protokolldateien zugreifen.
Das Missbrauch dieser Fehler ist nicht so einfach, dass Pleeping -Computer -Anmerkungen aufmerksam sind, da das Opfer die CSLU -App im Hintergrund ausführen muss, was nicht seine Standardeinstellung ist.
In jedem Fall wurden beide Schwachstellen gepatcht, und es gibt keine Problemumgehungen. Die einzige Möglichkeit, Ihre Instanzen zu sichern, besteht darin, den Patch anzuwenden.
In der Sicherheitsberatung für die Mängel sagte Cisco, dass es sich um keine öffentlichen Ankündigungen oder böswilligen Verwendung bewusst war, was bedeutet, dass die Seiten noch nicht aktualisiert wurden.
Über BleepingComputer
Sie könnten auch mögen
Source link