Duas vulnerabilidades críticas expõem acesso administrativo
Duas vulnerabilidades agora corrigidas, mas anteriormente críticas em Utilitário de licenciamento inteligente da Cisco estão sendo explorados ativamente na natureza, de acordo com relatórios do SANS Internet Storm Center. Essas falhas afetam as versões 2.0.0, 2.1.0, e 2.2.0 da utilidade, com a versão mais recente 2.3.0 confirmado como não afetado.
As vulnerabilidades são as seguintes:
- CVE-2024-20439 (CVSS 9.8) envolve uma credencial de usuário estática não documentada para uma conta de administrador, permitindo que invasores obtenham acesso privilegiado a um sistema alvo.
- CVE-2024-20440 (CVSS 9.8) surge de arquivos de log de depuração excessivamente detalhados, que pode ser acessado por meio de solicitações HTTP especialmente elaboradas para extrair credenciais confidenciais.
Se explorado com sucesso, estes Falhas da Cisco poderia permitir que invasores efetuassem login com direitos administrativos e extraíssem credenciais de acesso à API de arquivos de log. Contudo, a exploração só é possível quando o Cisco Smart Licensing Utility está em execução ativa.
Ameaças ativas e explorações adicionais
Os analistas de segurança cibernética têm observado um aumento nas tentativas de exploração visando essas vulnerabilidades. João B. Ulrich (Ulrich), Reitor de Pesquisa da Instituto de Tecnologia SANS, confirmou que agentes de ameaças não identificados estão ativamente usando essas falhas como armas em campanhas em andamento.
Além disso, os atacantes estão tirando proveito de outras vulnerabilidades, Incluindo CVE-2024-0305 (CVSS 5.3), a falha na divulgação de informações no sistema Ncast da Guangzhou Yingke Electronic Technology. Embora os motivos e as identidades por trás das campanhas permaneçam pouco claros, a atividade ressalta a urgência de remendar os sistemas expostos.
Dada a natureza crítica dessas falhas e as tentativas de exploração no mundo real, todos os usuários do Cisco Smart Licensing Utility devem atualizar para versão 2.3.0 ou mais tarde.