Dalış Kılavuzu:
CISA bu haftanın başlarında ekledi CVE-2024-20439Cisco Smart Lisans Yardımcı Programında, bilinen sömürülen güvenlik açıkları (KEV) kataloğuna yönelik kritik bir kusur. Ek onaylar Bildirilen sömürü girişimleri Geçen ay SANS İnternet Fırtına Merkezi’nden güvenlik açığı hakkında.
Akıllı lisanslama yardımcı programında statik bir kimlik bilgisi güvenlik açığı olan CVE-2024-20439, başlangıçta başka bir güvenlik açığı ile birlikte Eylül ayında açıklandı ve yamalandı. CVE-2024-20440. İkincisi araçta bilgi açıklamasına yol açar.
Bir Güncellenmiş Güvenlik Danışmanlığı İki güvenlik açığı için Çarşamba günü Cisco sömürü girişimlerini doğruladı. “Mart 2025’te, Cisco Ürün Güvenliği Olay Yanıt Ekibi (PSIRT), vahşi doğada bu kırılganlığın sömürülmesi girişiminin farkına vardı.”
Dalış içgörü:
CISA’nın CVE-2024-20439 için KEV girişi, kusurun fidye yazılımı saldırılarında silahlanıp silahlanmadığını “bilinmiyor” dedi. 19 Mart’ta Sans Internet Storm Center’dan Johannes Ullrich gözlemlenen sömürü girişimleri kusurlara karşı.
O sırada Ulrich, siber güvenlik Dalışına, girişimlerin diğer kötü niyetli etkinliklerle uğraşan “daha küçük bir botnet” den kaynaklandığını söyledi. Yetkili, sömürü faaliyetinin Mart ortasında arttığını söyledi. “Bundan önce, güvenlik açığı için sadece küçük bir etkinlik vardı, [included] Ocak ayında bir gün boyunca bir artış, “dedi Ulrich geçen ay bir e -postayla.
Ulrich, siber güvenlik dalışına bu hafta, sömürü faaliyetinin son iki hafta boyunca Botnet’ten gelen saldırılarla sınırlı olduğunu söyledi. “Bu taramalar için yeni bir etkinlik görmedik,” dedi e -posta yoluyla. Diyerek şöyle devam etti: “İlk raporumuzun CISA’nın bu güvenlik açığını KEV listesine eklemesine katkıda bulunduğuna inanıyorum.”
CVE-2024-20439, kimlik doğrulanmamış saldırganların, belgelenmemiş statik idari kimlik bilgisi kullanarak savunmasız Cisco cihazlarına uzaktan erişmesine izin verir, ancak ağ devi, Cisco Smart Lisans Yardımcısının aktif olarak çalışmadığı sürece kusurun kullanılamayacağını kaydetti.
Sans Storm Center Post’unda Ullrich, kırılganlığa Cisco’nun genellikle ürünleri için donattığı bir “arka kapı” olarak bahsetti ve bu tür statik yönetici kimlik bilgilerinin yanlış ellere düşerse sistemlere kolay erişim sağladığı konusunda uyardı. Ulrich ayrıca güvenlik araştırmacısı Nicholas Starke’ın daha önce bir yayınladığını belirtti. Blog yazısı Eylül ayında, statik kimlik bilgisi de dahil olmak üzere CVE-2024-20439 hakkında teknik ayrıntılarla. Bu nedenle, herhangi bir yetkisiz kullanıcı, blog gönderisindeki statik kimlik bilgilerini keşfedebilir ve akıllı lisanslama yardımcı programını çalıştıran Cisco ürünlerine erişmek için kullanabilirdi.