Alert!

Angreifer machen sich an HintertĂĽr in Cisco Smart Licensing Utility zu schaffen

Jetzt patchen! Angreifer verschaffen sich Adminzugriff auf Cisco Smart Licensing Utility.

In Pocket speichern vorlesen Druckansicht 21 Kommentare lesen
WĂĽrfel mit Buchstaben buchstabieren "CYBERCRIME"; ein Finge dreht gerade einige Buchstaben um, um daraus "CYBERSECURITY" zu machen.

(Bild: Dmitry Demidovich/Shutterstock.com)

Lesezeit: 2 Min.

Wie Sicherheitsforscher berichten, fangen Angreifer derzeit an, zwei Schwachstellen in Cisco Smart Licensing Utility auszunutzen. Darüber verschaffen sie sich Zugang mit Adminrechten. Sicherheitspatches sind schon länger verfügbar.

Aufgrund der vom Internet Storm Center (ISC) dokumentierten Angriffsversuchen sollten Admins ihre Instanzen umgehen auf den aktuellen Stand bringen. Die „kritischen“ Lücken (CVE-2024-20439, CVE-2024-20440) sind seit Anfang September 2024 bekannt. Das ISC gibt an, dass unbekannte Angreifer die beiden Schwachstellen nun miteinander kombinieren.

Seit Bekanntwerden der LĂĽcken sind auch Sicherheitspatches fĂĽr die Ausgaben 2.0.0, 2.1.0 und 2.2.0 verfĂĽgbar. Cisco Smart Licensing Utility 2.3.0 ist Cisco zufolge nicht verwundbar. Leider listet der NetzwerkausrĂĽster die konkreten Versionsbezeichnungen der gepatchten Versionen in der Warnmeldung zu den LĂĽcken nicht auf.

Die erste Schwachstelle ist eine Hintertür. An dieser Stelle können sich Angreifer über ein statisches Passwort Zugang mit Adminrechten verschaffen. Die zweite Sicherheitslücke erlaubt Angreifern durch das Versenden von manipulierten HTTPS-Anfragen den unbefugten Zugriff auf Logdateien, die unter anderem Zugangsdaten enthalten können. Attacken sollen aus der Ferne und ohne Authentifizierung möglich sein.

In einem kurz nach dem Bekanntwerden der Lücken veröffentlichten Bericht führt ein Sicherheitsforscher Details zur Backdoor-Schwachstelle aus.

Bislang hat Cisco die Warnmeldung in Bezug auf die ersten dokumentierten Angriffsversuche nicht ergänzt. Es liegt aber nahe, dass nun vermehrt Attacken anstehen. Dementsprechend sollten Admins zügig handeln und ihre Systeme gegen die laufenden Angriffe absichern.

(des)