近期,智者利置后攻击者开始针对未修复漏洞的可工Cisco智能许可工具(Cisco Smart Licensing Utility, CSLU)实例发起攻击,该漏洞暴露了一个内置的具漏后门管理员账户 。 Cisco智能许可工具是洞遭一款Windows应用程序,允许管理员在本地环境中管理许可证和关联产品,攻击光而无需将其连接到Cisco基于云的用内Smart Software Manager解决方案 。
Cisco于今年9月修复了这一安全漏洞(编号为CVE-2024-20439),门账并将其描述为“一个未公开的云计算户曝静态用户凭证,用于管理员账户” 。智者利置后未经验证的可工攻击者可以通过CSLU应用的API远程登录未修复的系统,并拥有管理员权限。具漏 此外,洞遭Cisco还修复了第二个严重的攻击光信息泄露漏洞(CVE-2024-20440)。未经验证的服务器租用用内攻击者可以通过向易受攻击的设备发送特制的HTTP请求 ,访问包含敏感数据(包括API凭证)的门账日志文件。 这两个漏洞仅影响运行易受攻击版本的Cisco智能许可工具的系统,并且只有在用户启动CSLU应用时才能被利用——CSLU默认不会在后台运行。 Aruba威胁研究员Nicholas Starke对这一漏洞进行了逆向工程 ,并在Cisco发布安全补丁约两周后发布了一份技术细节报告,亿华云其中包括解码后的硬编码静态密码。 攻击者已开始利用漏洞SANS技术研究院的研究主任Johannes Ullrich报告称,攻击者已开始在针对暴露在互联网上的CSLU实例的利用尝试中 ,结合使用这两个安全漏洞。 Ullrich表示 :“快速搜索并未显示[当时]有任何积极的利用活动,但包括后门凭证在内的高防服务器细节在Cisco发布公告后不久 ,由Nicholas Starke在博客中公开。因此 ,我们现在看到一些利用活动并不奇怪。” 尽管这些攻击的最终目标尚不清楚,但背后的攻击者还在尝试利用其他安全漏洞 ,包括一个公开有概念验证利用的信息泄露漏洞(CVE-2024-0305),该漏洞影响广州盈科电子的免费模板DVR设备 。 Cisco关于CVE-2024-20439和CVE-2024-20440的安全公告仍表示,其产品安全事件响应团队(PSIRT)尚未发现威胁行为者在攻击中利用这两个安全漏洞的证据 。 Cisco产品的其他后门账户CVE-2024-20439并不是Cisco近年来从其产品中移除的第一个后门账户 。此前,该公司曾在Digital Network Architecture(DNA)Center 、香港云服务器IOS XE 、Wide Area Application Services(WAAS)和Emergency Responder软件中发现过硬编码凭证 。 |
Draw.io在长方形里面画横线的教程电脑频繁出现Windows错误的解决方法(如何有效应对电脑操作系统出现的错误问题)如何正确安装电脑板头盔(详细教程及注意事项)掌握Mac电脑新系统的技巧与窍门(从入门到精通,轻松驾驭Mac电脑新系统)小米电脑显示名字错误的解决方法(如何正确修改小米电脑的显示名字)《牧场物语电脑操作教程——让你成为农场达人》(从零基础到游戏高手,掌握关键技巧!)轻松清理联想电脑硬盘灰尘,提升性能(一键清除灰尘,为您的联想电脑注入新生命)2345好压压缩文件夹的方法以诺亚舟U30——引领智能科技的行业巨擘(解密以诺亚舟U30的顶级配置与创新功能)探究魅族MX5的性能与用户体验(MX5)企业服务器云服务器香港物理机源码库b2b信息平台亿华云网站建设