Angreifer machen sich an HintertĂĽr in Cisco Smart Licensing Utility zu schaffen
Jetzt patchen! Angreifer verschaffen sich Adminzugriff auf Cisco Smart Licensing Utility.

(Bild: Dmitry Demidovich/Shutterstock.com)
Wie Sicherheitsforscher berichten, fangen Angreifer derzeit an, zwei Schwachstellen in Cisco Smart Licensing Utility auszunutzen. Darüber verschaffen sie sich Zugang mit Adminrechten. Sicherheitspatches sind schon länger verfügbar.
Jetzt patchen!
Aufgrund der vom Internet Storm Center (ISC) dokumentierten Angriffsversuchen sollten Admins ihre Instanzen umgehen auf den aktuellen Stand bringen. Die „kritischen“ Lücken (CVE-2024-20439, CVE-2024-20440) sind seit Anfang September 2024 bekannt. Das ISC gibt an, dass unbekannte Angreifer die beiden Schwachstellen nun miteinander kombinieren.
Seit Bekanntwerden der LĂĽcken sind auch Sicherheitspatches fĂĽr die Ausgaben 2.0.0, 2.1.0 und 2.2.0 verfĂĽgbar. Cisco Smart Licensing Utility 2.3.0 ist Cisco zufolge nicht verwundbar. Leider listet der NetzwerkausrĂĽster die konkreten Versionsbezeichnungen der gepatchten Versionen in der Warnmeldung zu den LĂĽcken nicht auf.
HintergrĂĽnde
Die erste Schwachstelle ist eine Hintertür. An dieser Stelle können sich Angreifer über ein statisches Passwort Zugang mit Adminrechten verschaffen. Die zweite Sicherheitslücke erlaubt Angreifern durch das Versenden von manipulierten HTTPS-Anfragen den unbefugten Zugriff auf Logdateien, die unter anderem Zugangsdaten enthalten können. Attacken sollen aus der Ferne und ohne Authentifizierung möglich sein.
In einem kurz nach dem Bekanntwerden der Lücken veröffentlichten Bericht führt ein Sicherheitsforscher Details zur Backdoor-Schwachstelle aus.
Bislang hat Cisco die Warnmeldung in Bezug auf die ersten dokumentierten Angriffsversuche nicht ergänzt. Es liegt aber nahe, dass nun vermehrt Attacken anstehen. Dementsprechend sollten Admins zügig handeln und ihre Systeme gegen die laufenden Angriffe absichern.
(des)