[Externer Link] Webseite - Autonome Provinz Bozen - Südtirol

Laufende Cyber-Angriffe nutzen kritische Schwachstellen in Ciscos Smart Licensing-Dienstprogramm aus

21.03.2025, 11:00

Schwachstellen ausnutzen

Gli attacchi informatici in corso sfruttano vulnerabilità critiche nell'utilità Smart Licensing di Cisco
Gli attacchi informatici in corso sfruttano vulnerabilità critiche nell'utilità Smart Licensing di Cisco

Nach Angaben des SANS Internet Storm Center sind zwei inzwischen gepatchte Sicherheitslücken, die das Cisco Smart Licensing Utility betreffen, Gegenstand von Ausnutzungsversuchen.

Die beiden fraglichen, als kritisch eingestuften Sicherheitslücken sind im Folgenden aufgeführt.

CVE-2024-20439 (CVSS-Score: 9.8) - Vorhandensein einer undokumentierten statischen Benutzeranmeldung für ein administratives Konto, die ein böswilliger Benutzer ausnutzen könnte, um Zugriff auf ein betroffenes System zu erhalten.

CVE-2024-20440 (CVSS-Score: 9.8) - Eine Schwachstelle aufgrund einer übermäßig ausführlichen Debug-Protokolldatei, die ein böswilliger Benutzer ausnutzen könnte, um über eine manipulierte HTTP-Anfrage auf diese Dateien zuzugreifen und Anmeldeinformationen zu erhalten, die für den Zugriff auf die API verwendet werden könnten.

Wenn die Schwachstelle erfolgreich ausgenutzt wird, könnte ein böswilliger Benutzer mit administrativen Rechten auf das betroffene System zugreifen und Protokolldateien mit sensiblen Daten erhalten, einschließlich Anmeldeinformationen, die für den Zugriff auf die API verwendet werden können.

Die Schwachstellen können jedoch nur in Szenarien ausgenutzt werden, in denen das Dienstprogramm aktiv ausgeführt wird.

Die Schwachstellen, die die Versionen 2.0.0, 2.1.0 und 2.2.0 betreffen, wurden von Cisco im September 2024 behoben. Cisco Smart License Utility Version 2.3.0 ist von den beiden Fehlern nicht betroffen.

Seit März 2025 wurden Bedrohungen beobachtet, die aktiv versuchen, die beiden Schwachstellen auszunutzen, sagte Johannes B. Ullrich, Forschungsdekan am SANS Technology Institute, und fügte hinzu, dass nicht identifizierte Bedrohungen auch andere Schwachstellen ausnutzen, darunter eine scheinbare Schwachstelle zur Offenlegung von Informationen (CVE-2024-0305, CVSS-Score: 5.3) in Guangzhou Yingke Electronic Technology Ncast.

Es ist derzeit nicht bekannt, was das eigentliche Ziel der Kampagne ist oder wer hinter ihr steckt. In Anbetracht des aktiven Missbrauchs ist es zwingend erforderlich, dass die Benutzer die notwendigen Patches für einen optimalen Schutz anwenden.

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag