Cisco warns of backdoor admin account in Smart Licensing Utility
سیسکو یک مشکل امنیتی مهم را با حذف یک حساب پشتیبان از ابزار مجوزدهی هوشمند سیسکو (CSLU) حل کرده است که میتواند با با امتیازات مدیریتی به صورت غیرمجاز به سیستمهای unpatched دسترسی پیدا کند. این آسیبپذیری که به عنوان CVE-2024-20439 شناسایی شده، به مهاجمانی که احراز هویت نشده اند اجازه میدهد تا از طریق استفاده از "اعتبارنامههای ثابت مستند نشده" از راه دور وارد سیستم شوند.
علاوه بر این، سیسکو بهروزرسانیهایی برای یک آسیبپذیری بحرانی دیگر (CVE-2024-20440) منتشر کرده است که به مهاجمان بدون احراز هویت با ارسال درخواستهای HTTP طراحی شده، اجازه میدهد تا به فایلهای لاگ حساس (حاوی اعتبارنامههای API) دسترسی پیدا کنند. هر دو آسیبپذیری فقط بر سیستمهایی که نسخههای خاصی از CSLU را اجرا میکنند تأثیر میگذارد و تنها زمانی که برنامه فعال باشد، قابل بهرهبرداری هستند (قابل اجرا در بک گراند نیست).
تیم پاسخگویی به حوادث امنیتی محصول سیسکو (PSIRT) هنوز شواهدی مبنی بر بهرهبرداری از این آسیبپذیریها پیدا نکرده است. این حادثه بخشی از الگوی است که سیسکو قبلاً حسابهای hardcoded شده را از محصولات مختلف حذف کرده است و نگرانیهای امنیتی مداوم را نشان میدهد.
در ماههای اخیر، سیسکو آسیبپذیریهای بحرانی دیگری را نیز وصله کرده است، از جمله یکی که اجازه تغییر رمز عبور در سرورها را میدهد (CVE-2024-20419)و آسیبپذیری NX-OS zero-day (CVE-2024-20399) که بر سوئیچهای شبکه تأثیر میگذارد منتشر کرد.
این شرکت همچنان در مورد تهدیدات احتمالی هشدار میدهد، به ویژه از سوی هکرهای دولتی که از آسیبپذیریهای zero-day (CVE-2024-20353 and CVE-2024-20359) برای نفوذ به شبکههای دولتی در سطح جهانی بهرهبرداری میکنند.