聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
攻击者已经开始利用暴露内置后门管理员账户的未修复漏洞,攻击思科只能许可证实用程序 (CSLU) 实例。
该 CSLU Windows 应用可使管理员管理许可证并连接本地产品,而无需将其连接到思科的基于云的智能软件管理器解决方案。
思科在去年9月修复了该漏洞 (CVE-2024-20439),指出该漏洞是“管理员账户的未记录静态用户凭据”,可导致未认证的攻击者以 CSLU app 的API 的管理员权限远程登录到未修复系统。
思科此前还修复了CLSU 中的第二个严重的信息泄露漏洞CVE-2024-20440,可导致未认证攻击者通过向易受攻击设备发送构造的HTTP请求,访问包含敏感数据(包括API凭据)的日志文件。
这两个漏洞仅影响运行易受攻击的 CSLU 发布的系统,只有当用户启动CSLU app(并非设计为默认在后台运行)时,才是可利用的。
思科发布安全补丁的大约两周后,Aruba 公司的威胁研究员 Nicholas Starke 逆向工程了该漏洞并发布详情。
已遭利用
SANS 技术研究所的研究总监 Johannes Ullrich 报道称,威胁行动者们正在组合利用这两个漏洞,攻击暴露在互联网中的 CSLU 实例。Ullrich 表示,“快速搜索当时并未见到任何活跃利用,但在思科发布安全公告后不久,Nicholas Starke 就在博客中发布了详情和后门凭据。这样看到一些利用活动也就不足为奇了。”
虽然这些攻击的最终目的尚不清楚,但威胁行动者还试图利用其它漏洞,如CVE-2024-0305等。思科发布的CVE-2024-20439和CVE-2024-20440安全公告中仍然提到,未有证据表明这些安全漏洞已遭利用。
CVE-2024-20439并未思科近年来从产品中删除的首个后门账户,此前该公司的 DNA Center、IOS XE、WASS和 Emergency Responder软件中均发现过硬编码凭据。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
原文链接
https://www.bleepingcomputer.com/news/security/critical-cisco-smart-licensing-utility-flaws-now-exploited-in-attacks/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~