Cisco, akıllı lisans hizmetinde arka kapı yönetici hesabını uyarıyor

1 yıl önce

Cisco, Cisco Akıllı Lisanslama Yardımcı Programı'nda (CSLU), idari ayrıcalıklarla eşleştirilmemiş sistemlere giriş yapmak için kullanılabilecek bir arka kapı hesabını kaldırdı.

CSLU, lisansları ve bağlantılı ürünleri şirket içi Cisco'nun bulut tabanlı akıllı yazılım yöneticisi çözümüne bağlamadan yönetmeye yardımcı olan bir Windows uygulamasıdır.

Şirket, bu kritik güvenlik açığının (CVE-2024-20439), kimlik doğrulanmamış saldırganların "idari bir hesap için belgesiz statik kullanıcı kimlik bilgisi" kullanılarak uzaktan eşleştirilmemiş sistemlere giriş yapmalarına izin verdiğini söylüyor.

"Başarılı bir istismar, saldırganın etkilenen sisteme Cisco Akıllı Lisanslama Yardımcı Programı başvurusunun API'sı üzerinde idari ayrıcalıklarla oturum açmasına izin verebilir."

Cisco ayrıca, etkilenen cihazlara hazırlanmış HTTP istekleri göndererek hassas veriler (API kimlik bilgileri dahil) içeren günlük dosyalarına erişmek için kullanabileceği kritik bir CLSU bilgi açıklama güvenlik açığı (CVE-2024-20440) için güvenlik güncellemeleri yayınladı.

İki güvenlik açığı, yazılım yapılandırmalarından bağımsız olarak, savunmasız bir Cisco Akıllı Lisanslama Yardımcı Programı sürümünü çalıştıran sistemleri etkiler. Güvenlik kusurları yalnızca bir kullanıcı arka planda çalışacak şekilde tasarlanmamış Cisco Smart Lisans Yardımcı Programını başlatırsa kullanılabilir.

Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), henüz kamu istismarlarını veya saldırılardaki güvenlik kusurlarından yararlanan tehdit aktörlerinin kanıtlarını bulamadığını söyledi.

Bu, Cisco'nun son yıllarda ürünlerinden kaldırdığı ilk arka kapı hesabı değil. Önceki belgesiz sabit kodlu kimlik bilgileri şirketin Dijital Ağ Mimarisi (DNA) Merkezi, iOS XE, Geniş Alan Uygulama Hizmetleri (WAAS) ve acil müdahale yazılımında bulundu.

Geçen ay, Cisco ayrıca saldırganların şirket içi (Cisco SSM şirket içi) lisans sunucularında herhangi bir kullanıcı şifresini değiştirmesini sağlayan maksimum şiddet güvenlik açığı (CVE-2024-20419) yamaladı. Üç hafta sonra şirket, istismar kodunun çevrimiçi olarak yayınlandığını ve yöneticilerin potansiyel saldırıları engellemek için SSM şirket içi sunucularını düzeltmeleri konusunda uyardı.

Temmuz ayında Cisco, Nisan ayından bu yana daha önce bilinmeyen kötü amaçlı yazılımları savunmasız MDS ve Nexus anahtarlarına kök olarak kurmak için kullanılmış bir NX-OS sıfır gününü (CVE-2024-20399) sabitledi.

Cisco ayrıca Nisan ayında, devlet destekli bilgisayar korsanlarının (UAT4356 ve Storm-1849 olarak izlendiği), dünya çapında hükümet ağlarını ihlal etmek için diğer iki sıfır günlük hata (CVE-2024-20353 ve CVE-2024-20359) kullandığı konusunda uyardı.

Bilgisayar korsanları, yeni kötü amaçlı yazılımlarla arka kapı Windows sistemlerine PHP istismarını kullanır

Apache, Critical ofBiz Uzaktan Kod Yürütme Güvenlik Açığı

Bilgisayar korsanları Cisco Store'da kötü niyetli JS'yi enjekte edin Kredi kartları, kimlik bilgileri çalmak için

Cisco, kamudan istismar kodu ile kök artış güvenlik açığını düzeltir

Yeni Windows Powertoy başlattı, uygulamaları kaydedilen düzenlere yeniden konumlandırıyor

Kaynak: Bleeping Computer

More Posts