[Externer Link] Webseite - Autonome Provinz Bozen - Südtirol

Laufende Cyber-Angriffe nutzen kritische Schwachstellen in Ciscos Smart Licensing-Dienstprogramm aus

21.03.2025, 11:00

Schwachstellen ausnutzen

Gli attacchi informatici in corso sfruttano vulnerabilità critiche nell'utilità Smart Licensing di Cisco
Gli attacchi informatici in corso sfruttano vulnerabilità critiche nell'utilità Smart Licensing di Cisco

Nach Angaben des SANS Internet Storm Center sind zwei inzwischen gepatchte Sicherheitslücken, die das Cisco Smart Licensing Utility betreffen, Gegenstand von Ausnutzungsversuchen.

Die beiden fraglichen, als kritisch eingestuften Sicherheitslücken sind im Folgenden aufgeführt.

CVE-2024-20439 (CVSS-Score: 9.8) - Vorhandensein einer undokumentierten statischen Benutzeranmeldung für ein administratives Konto, die ein böswilliger Benutzer ausnutzen könnte, um Zugriff auf ein betroffenes System zu erhalten.

CVE-2024-20440 (CVSS-Score: 9.8) - Eine Schwachstelle aufgrund einer übermäßig ausführlichen Debug-Protokolldatei, die ein böswilliger Benutzer ausnutzen könnte, um über eine manipulierte HTTP-Anfrage auf diese Dateien zuzugreifen und Anmeldeinformationen zu erhalten, die für den Zugriff auf die API verwendet werden könnten.

Wenn die Schwachstelle erfolgreich ausgenutzt wird, könnte ein böswilliger Benutzer mit administrativen Rechten auf das betroffene System zugreifen und Protokolldateien mit sensiblen Daten erhalten, einschließlich Anmeldeinformationen, die für den Zugriff auf die API verwendet werden können.

Die Schwachstellen können jedoch nur in Szenarien ausgenutzt werden, in denen das Dienstprogramm aktiv ausgeführt wird.

Die Schwachstellen, die die Versionen 2.0.0, 2.1.0 und 2.2.0 betreffen, wurden von Cisco im September 2024 behoben. Cisco Smart License Utility Version 2.3.0 ist von den beiden Fehlern nicht betroffen.

Seit März 2025 wurden Bedrohungen beobachtet, die aktiv versuchen, die beiden Schwachstellen auszunutzen, sagte Johannes B. Ullrich, Forschungsdekan am SANS Technology Institute, und fügte hinzu, dass nicht identifizierte Bedrohungen auch andere Schwachstellen ausnutzen, darunter eine scheinbare Schwachstelle zur Offenlegung von Informationen (CVE-2024-0305, CVSS-Score: 5.3) in Guangzhou Yingke Electronic Technology Ncast.

Es ist derzeit nicht bekannt, was das eigentliche Ziel der Kampagne ist oder wer hinter ihr steckt. In Anbetracht des aktiven Missbrauchs ist es zwingend erforderlich, dass die Benutzer die notwendigen Patches für einen optimalen Schutz anwenden.

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag

Datenschutzerklärung

Diese Website verwendet technische und analytische Cookies sowie, mit Ihrer Zustimmung, Cookies von Dritten, um Ihnen ein besseres Surferlebnis zu bieten. Wenn Sie auf „Akzeptieren“ klicken, stimmen Sie der Verwendung von Cookies von Dritten zu; wenn Sie auf "Ablehnen" klicken, können Sie fortfahren, ohne zu akzeptieren: In diesem Fall werden nur technische und analytische Cookies verwendet, aber einige Funktionen und Inhalte sind möglicherweise nicht verfügbar. Klicken Sie auf „Mehr erfahren und anpassen“, um mehr über die verwendeten Cookies zu erfahren und Ihre Zustimmung zu erteilen, die Sie jederzeit frei verweigern, widerrufen oder erteilen können. Weitere Einzelheiten sind in der vollständigen Cookie-Richtlinie zu finden.