Cisco akıllı lisanslama yardımcı programında statik bir kimlik güvenlik açığı olan CVE-2024-20439, vahşi saldırganlar tarafından kullanılmaktadır, CISA Pazartesi günü bilinen sömürülen güvenlik açıkları kataloğuna kusur ekleyerek doğruladı.
Cisco, aynı yazılımda bir bilgi açıklama kusuru olan CVE-2024-20439 ve CVE-2024-20440’ı kapsayan güvenlik danışma belgesini güncelleyerek bir onay aldı.
Şirket, “Mart 2025’te Cisco Ürün Güvenliği Olay Yanıt Ekibi (PSIRT), vahşi doğada bu kırılganlığın sömürülmesi girişiminin farkına vardı” dedi.
Bütün bunlar, SANS Teknoloji Enstitüsü’ndeki araştırma dekanı Johannes Ullrich’ten iki hafta sonra CVE-2024-20439’un (ve muhtemelen CVE-2024-20440) istismar girişimlerini işaretledi.
CVE-2024-20439 ve CVE-2024-20440 hakkında
Cisco Smart Lisans Yardımcı Program Yöneticisi (CSLU), Cisco müşterileri tarafından lisansları ve ilişkili ürün örneklerini tesislerinden yönetmek için kullanılan bir Windows ve Linux uygulamasıdır.
CVE-2024-20439 ve CVE-2024-20440, Eylül 2024’ün başlarında, her ikisi için düzeltmeler içeren yazılımın 2.3.0 sürümünü yayınladıklarında Cisco tarafından kamuya açıklandı. Şirket, bir çözüm mevcut olmadığı için müşterileri buna yükseltmeye çağırdı.
CVE-2024-20439, kimlik doğrulanmamış, uzak saldırganların statik bir idari kimlik bilgisi kullanarak etkilenen bir sisteme giriş yapmasına izin verir. Şirket, “Başarılı bir istismar, saldırganın Cisco Akıllı Lisanslama Yardımcı Programı başvurusunun API’sı üzerinde idari ayrıcalıklarla etkilenen sisteme giriş yapmasına izin verebilir” dedi.
CVE-2024-20440, etkilenen bir cihaza hazırlanmış bir HTTP isteği göndererek kimlik doğrulanmamış, uzaktan saldırganların günlük dosyaları (ve içinde hassas veriler, örneğin API kimlik bilgileri) almalarına izin verir.
İyi haber şu ki, kusurlar ancak kamu hizmeti aktif olarak çalışıyorsa sömürülebilirdi. Kötü haber şu ki, güvenlik açıkları birbirinden bağımsız olarak sömürülebilir.
Ancak güvenlik araştırmacısı Nicholas Starke, CVE-2024-20439’da bir yazı yayınladı ve Eylül 2024’ün sonlarında söz konusu statik yönetici kimlik bilgisi yayınlarken, güvenlik araştırmacılarının sömürü girişimlerini tespit etmesi Mart 2025’e kadar sürdü.
Ne yapalım?
CVE-2024-20439’un CISA’nın KEV kataloğuna dahil edilmesi en azından bazılarının olduğunu öne sürecek olsa da, bu ANTEM’lerin başarılı olup olmadığı bilinmemektedir.
CISA, 21 Nisan’a kadar ABD federal ajanslarına “satıcı talimatları başına hafifletmeler uygulamak, bulut hizmetleri için geçerli BOD 22-01 rehberliğini takip etmek veya hafifletmeler mevcut değilse ürünün kullanımını durdurmak” için verdi.
Yardımcı programı kullanan diğer Cisco müşterilerine sabit sürüme yükseltmeleri tavsiye edilir.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!