思科智能许可证实用程序中的严重漏洞已遭利用

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

攻击者已经开始利用暴露内置后门管理员账户的未修复漏洞,攻击思科只能许可证实用程序 (CSLU) 实例。

该 CSLU Windows 应用可使管理员管理许可证并连接本地产品,而无需将其连接到思科的基于云的智能软件管理器解决方案。

思科在去年9月修复了该漏洞 (CVE-2024-20439),指出该漏洞是“管理员账户的未记录静态用户凭据”,可导致未认证的攻击者以 CSLU app 的API 的管理员权限远程登录到未修复系统。

思科此前还修复了CLSU 中的第二个严重的信息泄露漏洞CVE-2024-20440,可导致未认证攻击者通过向易受攻击设备发送构造的HTTP请求,访问包含敏感数据(包括API凭据)的日志文件。

这两个漏洞仅影响运行易受攻击的 CSLU 发布的系统,只有当用户启动CSLU app(并非设计为默认在后台运行)时,才是可利用的。

思科发布安全补丁的大约两周后,Aruba 公司的威胁研究员 Nicholas Starke 逆向工程了该漏洞并发布详情。

已遭利用

SANS 技术研究所的研究总监 Johannes Ullrich 报道称,威胁行动者们正在组合利用这两个漏洞,攻击暴露在互联网中的 CSLU 实例。Ullrich 表示,“快速搜索当时并未见到任何活跃利用,但在思科发布安全公告后不久,Nicholas Starke 就在博客中发布了详情和后门凭据。这样看到一些利用活动也就不足为奇了。”

虽然这些攻击的最终目的尚不清楚,但威胁行动者还试图利用其它漏洞,如CVE-2024-0305等。思科发布的CVE-2024-20439和CVE-2024-20440安全公告中仍然提到,未有证据表明这些安全漏洞已遭利用。

CVE-2024-20439并未思科近年来从产品中删除的首个后门账户,此前该公司的 DNA Center、IOS XE、WASS和 Emergency Responder软件中均发现过硬编码凭据。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com



推荐阅读

思科修复 IOS XR 中的10个漏洞

思科:Webex 漏洞可导致凭据遭远程访问

CISA 提醒注意已遭利用的 Windows 和思科漏洞

思科ISE严重漏洞导致攻击者以root权限运行命令

思科提醒注意严重的DoS漏洞

原文链接

https://www.bleepingcomputer.com/news/security/critical-cisco-smart-licensing-utility-flaws-now-exploited-in-attacks/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值