Cisco智能许可工具漏洞遭攻击者利用,内置后门账户曝光

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

攻击者利用Cisco智能许可工具中的未修复漏洞(CVE-2024-20439和CVE-2024-20440),可远程获取管理员权限并访问敏感数据。尽管Cisco已发布修复补丁,但攻击活动仍在持续。

🎯

关键要点

  • 攻击者利用Cisco智能许可工具中的未修复漏洞(CVE-2024-20439和CVE-2024-20440)远程获取管理员权限。
  • Cisco智能许可工具是一款Windows应用程序,允许管理员管理许可证而无需连接到云服务。
  • CVE-2024-20439是一个未公开的静态用户凭证漏洞,攻击者可通过API远程登录未修复的系统。
  • CVE-2024-20440是一个信息泄露漏洞,攻击者可通过特制HTTP请求访问敏感数据日志文件。
  • 漏洞仅影响运行易受攻击版本的Cisco智能许可工具的系统,且需用户启动CSLU应用。
  • 研究员Nicholas Starke对漏洞进行了逆向工程,并发布了技术细节报告。
  • SANS技术研究院的Johannes Ullrich报告称,攻击者已开始利用这两个漏洞进行攻击。
  • Cisco的安全公告表示尚未发现攻击者利用这两个漏洞的证据。
  • CVE-2024-20439并不是Cisco移除的第一个后门账户,之前在多个产品中也发现过硬编码凭证。

延伸问答

Cisco智能许可工具的漏洞是什么?

Cisco智能许可工具存在两个主要漏洞:CVE-2024-20439和CVE-2024-20440,前者允许攻击者远程获取管理员权限,后者则导致敏感数据泄露。

攻击者是如何利用这些漏洞的?

攻击者通过Cisco智能许可工具的API远程登录未修复的系统,或通过特制HTTP请求访问敏感数据日志文件。

Cisco对此漏洞的修复措施是什么?

Cisco已发布修复补丁,修复了CVE-2024-20439和CVE-2024-20440这两个漏洞。

这些漏洞影响哪些系统?

这些漏洞仅影响运行易受攻击版本的Cisco智能许可工具的系统,并需用户启动CSLU应用。

攻击者利用这些漏洞的目的是什么?

攻击者的最终目标尚不清楚,但他们正在尝试利用其他安全漏洞进行攻击。

Cisco是否发现攻击者利用这些漏洞的证据?

Cisco的安全公告表示尚未发现攻击者利用这两个漏洞的证据。

➡️

继续阅读