Критические уязвимости в системе интеллектуального лицензирования Cisco подверглись эксплуатации

Как руководителям по управлению рисками обеспечить полный технологический охват прямо сейчас Как руководителям по управлению рисками обеспечить полный технологический охват прямо сейчас

  • Исследователи безопасности выявили, что две уязвимости в Cisco Smart Licensing Utility используются злоумышленниками.
  • Одна из уязвимостей заключается в наличии встроенной учетной записи администратора.
  • Обе уязвимости были исправлены в 2024 году, поэтому рекомендуется обновить систему.

Киберпреступники активно эксплуатируют две уязвимости, найденные в Cisco Smart Licensing Utility (CSLU), с неясными целями.

Декан исследований в SANS Technology Institute отметил, что злоумышленники теперь комбинируют эти две уязвимости для атаки на CSLU, подверженные угрозам.

Реклама

«Быстрый поиск не выявил активных эксплоитов на данный момент, однако подробности, включая пароли для задней двери, были опубликованы в блоге вскоре после выпуска консультативного уведомления от Cisco. Поэтому неудивительно, что мы наблюдаем активность по эксплуатации этих уязвимостей», заявил он.

Отсутствие обходных решений

CSLU — это инструмент, помогающий организациям более гибко и автоматически управлять лицензиями на программное обеспечение Cisco.

Он позволяет подключать устройства к системе смарт-лицензирования Cisco напрямую или через локальный сервер-сателлит для регистрации и отслеживания прав использования без необходимости постоянного подключения к интернету.

В сентябре 2024 года Cisco объявила об исправлении уязвимости, связанной с наличием встроенных учетных данных администратора, что позволяло злоумышленникам удаленно входить в уязвимые системы через API или приложение CSLU.

Одновременно Cisco устранила уязвимость, которая позволяла злоумышленникам получать доступ к логам с важной информацией, такой как API-ключи.

Эксплуатация этих уязвимостей не так проста, поскольку требует, чтобы приложение CSLU работало в фоновом режиме, что не является его настройкой по умолчанию.

В любом случае, обе уязвимости были исправлены, и обходных путей не существует, поэтому для защиты необходимо применить патч.

В своем консультативном уведомлении по безопасности Cisco заявила, что не знает о каких-либо публичных объявлениях или злонамеренном использовании, что свидетельствует о том, что страницы еще не обновлены.

Источник: TechRadar

Добавить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Будьте в курсе самых важных событий

Нажимая кнопку "Подписаться", вы подтверждаете, что ознакомились с нашими условиями и соглашаетесь с ними. Политика конфиденциальности и Условия использования
Реклама