安全客 04月02日 11:05
紧急警报!CISA 警示 Cisco Smart Licensing Utility 凭据漏洞已在攻击中被利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

CISA 确认 Cisco Smart Licensing Utility (CSLU) 的一个严重漏洞 CVE-2024-20439 正被恶意利用,该漏洞允许未经身份验证的远程攻击者通过静态凭据获取管理员访问权限。该漏洞影响 2.0.0 至 2.2.0 版本的 CSLU,CVSS 评分为 9.8,属于“严重”级别。攻击者利用硬编码凭据,从而获得对 CSLU API 的完全管理权限。研究人员已观察到针对该漏洞的攻击活动,并建议用户尽快更新至 2.3.0 版本或更高版本,或采取网络分段等措施进行缓解。

🚨 CVE-2024-20439 漏洞影响 Cisco Smart Licensing Utility (CSLU),允许未经身份验证的远程攻击者通过静态凭据获取管理员访问权限,影响版本为 2.0.0 至 2.2.0。

🔑 该漏洞的根本原因是应用程序中嵌入了硬编码的凭据,使得攻击者能够完全控制 CSLU API。

💥 攻击者正在积极利用该漏洞,结合 CVE-2024-20440(信息泄露漏洞),形成更危险的攻击途径,获取管理员权限并提取敏感数据。

🛡️ 建议用户立即更新到 Cisco Smart Licensing Utility 2.3.0 或更高版本,或实施网络分段以限制访问,并监控系统以防范未经授权的访问尝试。

美国网络安全与基础设施安全局(CISA)在确认 Cisco 的一个严重漏洞已在现实中被恶意利用后,将其列入了已知被利用漏洞(KEV)目录。

该漏洞编号为 CVE-2024-20439,影响 Cisco Smart Licensing Utility (CSLU),使得未经身份验证的远程攻击者能够通过一个未公开的静态凭据获取受影响系统的管理员访问权限。

此漏洞被归类为 CWE-912(隐藏功能),其严重程度为 “严重”,通用漏洞评分系统(CVSS)基础评分为 9.8 分。

根据 Cisco 的安全公告,该漏洞 “可能会让未经身份验证的远程攻击者使用静态管理凭据登录到受影响的系统”。

Cisco Smart Licensing Utility 凭据漏洞

这种类似后门的访问权限之所以存在,是因为应用程序中嵌入了硬编码的凭据,这使得攻击者能够对 CSLU API 拥有完全的管理权限。

安全研究人员指出,一旦攻击者确定了存在漏洞的系统,利用该漏洞相对来说比较容易。

美国信息安全研究与教育机构(SANS)技术研究所的研究主任 Johannes Ullrich 证实,威胁行为者正在积极利用这个漏洞,尤其是在包括后门凭据在内的技术细节在网上公布之后。

“我们看到一些利用该漏洞的攻击活动并不奇怪。” Ullrich 在观察到现实中的攻击后指出。

据报道,攻击者将 CVE-2024-20439 漏洞与同一产品中的另一个严重漏洞 CVE-2024-20440(CVSS 评分为 9.8 分)结合使用,CVE-2024-20440 是一个信息泄露漏洞,攻击者可借此从调试日志文件中提取敏感数据。

这些漏洞的组合形成了一个极其危险的攻击途径,使攻击者既能获得管理员访问权限,又能获取凭据以进一步破坏系统。

这些利用漏洞进行攻击的威胁行为者还在针对其他漏洞,包括影响广州英科电子数字视频录像机(DVR)的 CVE-2024-0305 漏洞。

以下是该漏洞的概述:

风险因素                    详情

受影响产品                Cisco Smart Licensing Utility 2.0.0 至 2.2.0 版本(不包括 2.3.0 版本)

影响                           允许未经身份验证的远程攻击者使用静态管理凭据登录

利用前提条件             Cisco Smart Licensing Utility已手动启动并处于活动运行状态

CVSS 3.1 评分             9.8(严重)

受影响产品及修复措施

该漏洞影响 Cisco Smart Licensing Utility 2.0.0 至 2.2.0 版本,已确认 2.3.0 版本不受影响。美国网络安全与基础设施安全局(CISA)已要求所有联邦政府行政部门(FCEB)机构在 2025 年 4 月 21 日前应用补丁。

需要注意的是,这些漏洞仅影响手动启动了Cisco Smart Licensing Utility 的系统,因为该程序默认不会在后台运行。

然而,即使在连接到互联网的主机上仅启动过一次该应用程序,也可能会给攻击者创造利用漏洞的机会。

各机构可以采取以下措施:

1.立即更新到 Cisco Smart Licensing Utility 2.3.0 版本或更高版本。

2.如果无法立即打补丁,实施网络分段以限制对 Cisco Smart Licensing Utility 实例的访问。

3.监控系统以防范未经授权的访问尝试。

4.查看美国网络安全与基础设施安全局(CISA)的已知被利用漏洞(KEV)目录,了解其他需要修复的正在被利用的漏洞。

鉴于该漏洞的严重性质、易于被利用的特点以及已确认存在的主动攻击,各机构应优先处理此漏洞。

由于美国网络安全与基础设施安全局(CISA)的已知被利用漏洞(KEV)目录仍然是追踪被利用漏洞的权威来源,安全团队应将其纳入到自身的漏洞管理优先级框架中。

 

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Cisco 漏洞 CVE-2024-20439 网络安全
相关文章