Laufende Cyber-Angriffe nutzen kritische Schwachstellen in Ciscos Smart Licensing-Dienstprogramm aus
Schwachstellen ausnutzen
Nach Angaben des SANS Internet Storm Center sind zwei inzwischen gepatchte Sicherheitslücken, die das Cisco Smart Licensing Utility betreffen, Gegenstand von Ausnutzungsversuchen.
Die beiden fraglichen, als kritisch eingestuften Sicherheitslücken sind im Folgenden aufgeführt.
CVE-2024-20439 (CVSS-Score: 9.8) - Vorhandensein einer undokumentierten statischen Benutzeranmeldung für ein administratives Konto, die ein böswilliger Benutzer ausnutzen könnte, um Zugriff auf ein betroffenes System zu erhalten.
CVE-2024-20440 (CVSS-Score: 9.8) - Eine Schwachstelle aufgrund einer übermäßig ausführlichen Debug-Protokolldatei, die ein böswilliger Benutzer ausnutzen könnte, um über eine manipulierte HTTP-Anfrage auf diese Dateien zuzugreifen und Anmeldeinformationen zu erhalten, die für den Zugriff auf die API verwendet werden könnten.
Wenn die Schwachstelle erfolgreich ausgenutzt wird, könnte ein böswilliger Benutzer mit administrativen Rechten auf das betroffene System zugreifen und Protokolldateien mit sensiblen Daten erhalten, einschließlich Anmeldeinformationen, die für den Zugriff auf die API verwendet werden können.
Die Schwachstellen können jedoch nur in Szenarien ausgenutzt werden, in denen das Dienstprogramm aktiv ausgeführt wird.
Die Schwachstellen, die die Versionen 2.0.0, 2.1.0 und 2.2.0 betreffen, wurden von Cisco im September 2024 behoben. Cisco Smart License Utility Version 2.3.0 ist von den beiden Fehlern nicht betroffen.
Seit März 2025 wurden Bedrohungen beobachtet, die aktiv versuchen, die beiden Schwachstellen auszunutzen, sagte Johannes B. Ullrich, Forschungsdekan am SANS Technology Institute, und fügte hinzu, dass nicht identifizierte Bedrohungen auch andere Schwachstellen ausnutzen, darunter eine scheinbare Schwachstelle zur Offenlegung von Informationen (CVE-2024-0305, CVSS-Score: 5.3) in Guangzhou Yingke Electronic Technology Ncast.
Es ist derzeit nicht bekannt, was das eigentliche Ziel der Kampagne ist oder wer hinter ihr steckt. In Anbetracht des aktiven Missbrauchs ist es zwingend erforderlich, dass die Benutzer die notwendigen Patches für einen optimalen Schutz anwenden.
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)