Cisco智能许可工具漏洞遭攻击者利用,内置后门账户曝光
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
攻击者利用Cisco智能许可工具中的未修复漏洞(CVE-2024-20439和CVE-2024-20440),可远程获取管理员权限并访问敏感数据。尽管Cisco已发布修复补丁,但攻击活动仍在持续。
🎯
关键要点
- 攻击者利用Cisco智能许可工具中的未修复漏洞(CVE-2024-20439和CVE-2024-20440)远程获取管理员权限。
- Cisco智能许可工具是一款Windows应用程序,允许管理员管理许可证而无需连接到云服务。
- CVE-2024-20439是一个未公开的静态用户凭证漏洞,攻击者可通过API远程登录未修复的系统。
- CVE-2024-20440是一个信息泄露漏洞,攻击者可通过特制HTTP请求访问敏感数据日志文件。
- 漏洞仅影响运行易受攻击版本的Cisco智能许可工具的系统,且需用户启动CSLU应用。
- 研究员Nicholas Starke对漏洞进行了逆向工程,并发布了技术细节报告。
- SANS技术研究院的Johannes Ullrich报告称,攻击者已开始利用这两个漏洞进行攻击。
- Cisco的安全公告表示尚未发现攻击者利用这两个漏洞的证据。
- CVE-2024-20439并不是Cisco移除的第一个后门账户,之前在多个产品中也发现过硬编码凭证。
❓
延伸问答
Cisco智能许可工具的漏洞是什么?
Cisco智能许可工具存在两个主要漏洞:CVE-2024-20439和CVE-2024-20440,前者允许攻击者远程获取管理员权限,后者则导致敏感数据泄露。
攻击者是如何利用这些漏洞的?
攻击者通过Cisco智能许可工具的API远程登录未修复的系统,或通过特制HTTP请求访问敏感数据日志文件。
Cisco对此漏洞的修复措施是什么?
Cisco已发布修复补丁,修复了CVE-2024-20439和CVE-2024-20440这两个漏洞。
这些漏洞影响哪些系统?
这些漏洞仅影响运行易受攻击版本的Cisco智能许可工具的系统,并需用户启动CSLU应用。
攻击者利用这些漏洞的目的是什么?
攻击者的最终目标尚不清楚,但他们正在尝试利用其他安全漏洞进行攻击。
Cisco是否发现攻击者利用这些漏洞的证据?
Cisco的安全公告表示尚未发现攻击者利用这两个漏洞的证据。
➡️