Institut SANS Technology Internet Storm Center počeo je da bilježi pokušaje iskorištavanja dvije ranjivosti u Cisco Smart Licensing Utility softveru, koje su zakrpljene prije pola godine.
Cisco je u septembru 2024. godine objavio da je njegov Smart Licensing Utility softver, koji omogućava korisnicima aktivaciju i upravljanje Cisco softverskim licencama u okviru organizacije, pogođen dvjema kritičnim ranjivostima. Tada su ujedno objavljene i bezbjednosne zakrpe.
Prema podacima iz Cisco izvještaja, ove ranjivosti, označene kao CVE-2024-20439 i CVE-2024-20440, mogu omogućiti udaljenom, neautentifikovanom napadaču da prikuplja osjetljive informacije ili upravlja povezanim servisima na sistemu na kojem je softver instaliran.
Tehnički detalji vezani za CVE-2024-20439 postali su javno dostupni nekoliko sedmica kasnije, nakon što je jedan istraživač izvršio reverzni inženjering Cisco zakrpa.
U srijedu je Johannes Ullrich iz SANS-a izvijestio o pokušajima iskorištavanja ovih ranjivosti u stvarnom okruženju.
Prema njegovom objašnjenju, CVE-2024-20439 predstavlja ‘backdoor’ koji omogućava pristup softveru putem unaprijed definisane lozinke. S druge strane, CVE-2024-20440 odnosi se na log datoteku koja bilježi više podataka nego što bi trebalo, a koja može biti dostupna nakon iskorištavanja prve ranjivosti.
U napadima koje su registrovali SANS honeypot sistemi, napadači su pokušali da koriste podrazumijevane kredencijale kako bi pristupili instancama Cisco Smart Licensing Utility softvera.
Još uvijek nije jasno koji je tačan cilj ovih napada, ali Ullrich navodi da isti akter takođe pokušava da kompromituje druge vrste sistema, uključujući i IoT uređaje izložene internetu.
Za sada ne postoje raniji izvještaji o pokušajima iskorištavanja ovih bezbjednosnih propusta.
U Cisco bezbjednosnom savjetu za CVE-2024-20439 i CVE-2024-20440 navedeno je da su ove ranjivosti otkrivene interno, te da u trenutku objave nije bilo dokaza o njihovoj zloupotrebi u stvarnom okruženju.
SecurityWeek je kontaktirao Cisco za komentar i objaviće ažuriranje čim kompanija odgovori.
Portparol Cisco-a izjavio je za SecurityWeek: “Dana 4. septembra 2024. godine, Cisco je objavio bezbjednosno saopštenje u kojem je otkrio ranjivosti u Cisco Smart Licensing Utility softveru. Ove ranjivosti nisu međusobno zavisne i mogu biti iskorištene samo na neapdejtovanim verzijama Cisco Smart Licensing Utility softvera. Do danas, Cisco PSIRT nije primio direktne izvještaje o malicioznoj upotrebi ovih ranjivosti, te ohrabrujemo naše korisnike da instaliraju dostupne zakrpe. Molimo vas da pogledate bezbjednosno saopštenje za dodatne informacije.”
Izvor: SecurityWeek