Санс интернет -штормовой центр сообщил о попытках эксплуатации против двух критических уязвимостей, которые первоначально были раскрыты в сентябре. src = «https://imgproxy.divecdn.com/mazslss4fzba8_nn7vnawd-qqrj-cuzon7g1i_ko7aq/g:ce/rs:fill:120 0: 675: 1/z3m6ly9kaxzlc2l0zs1zdg9yywdll2rpdmvpbwfnzs9hzxr0eultywdlcy0xmzqzmzq5ntu4lmpwzw ==. Webp » alt = «Утилита утилиты лицензионного утилиты Cisco в разделе« Атака »/>

Whatawin через Getty Images

Dive Brief:

  • Йоханнес Уллрих из Sans Internet Storm Center сообщил о попытках эксплуатации на этой неделе против двух критических уязвимостей Cisco, которые первоначально были раскрыты в сентябре. CVE-2024-20439 является статической уязвимостью в области лицензионного утилиты Cisco Smart, а CVE-2024-20440 является недостатком информации в утилите.
  • Неясно, была ли эксплуатация успешной, но Улрих отметил, что статический учебный данные для CVE-2024-20439 были ранее опубликованы исследователем безопасности и могут использоваться для удаленного доступа к затронутым устройствам.
  • Ульрих сказал Cybersecurity Dive, что попытки эксплуатации, вероятно, происходят из меньшего ботнета, а на прошлой неделе проживало активность.

Погружение в погружение:

Два CVE влияют на широкий спектр продуктов Cisco, хотя сетевой гигант, отмеченный в своем совете, что уязвимости не могут быть использованы, если только пользователь не будет начат в активном использовании.В своем сообщении Sans Internet Storm Center Ullrich назвал CVE-2024-20439, статическую уязвимость полномочий, как «Бэкдор» и предупредил, что он предлагает легкий доступ к уязвимым устройствам Cisco.

«Эти две уязвимости несколько подключены. Первый — одна из многих бэкдоров, которые Cisco любит оборудовать свои продукты. Простой фиксированный пароль, который можно использовать для получения доступа», — написал он. «Второй — это файл журнала, который входит в систему больше, чем следовало. Используя первую уязвимость, злоумышленник может получить доступ к файлу журнала».

Ульрих отметил, что исследователь безопасности Николас Старке опубликовал сообщение в блоге с техническими подробностями о двух CVE в сентябре, включая статические полномочия для использования CVE-2024-20439. В результате Ullrich сказал, что «неудивительно» видеть попытки эксплуатации. В последние дни датчики интернет -центра штормовых штормов обнаружили около 10 ботов, но он сказал, что, вероятно, больше, чем подхватываемые датчики.

«В дополнение к уязвимостям Cisco, этот ботнер также сканирует на предмет открытых секретов. Например, файлы резервного копирования, такие как /backup.gz, которые иногда оставляют небрежные администраторы», — сказал он Dive Cybersecurity Dive. «Боты, которые являются частью этого ботнета, уже несколько недель сканировали различные уязвимости». Представитель Cisco предложил следующее утверждение:

«4 сентября 2024 года Cisco опубликовал консультации по безопасности, раскрывая уязвимости в программном обеспечении Cisco Smart Licensing Utility. Эти уязвимые возможности не зависят друг от друга и используются только в невыполненных версиях Cisco Smart Licensing Software. Уязвимости, и мы призываем наших клиентов внедрить доступное фиксированное программное обеспечение.

Примечание редактора: эта история была обновлена ​​с помощью заявления Cisco.