[Link esterno] Sito internet - Provincia autonoma di Bolzano - Alto Adige

Gli attacchi informatici in corso sfruttano vulnerabilità critiche nell'utilità Smart Licensing di Cisco

21/03/2025, 11:00

Sfruttare le vulnerabilità

Gli attacchi informatici in corso sfruttano vulnerabilità critiche nell'utilità Smart Licensing di Cisco
Gli attacchi informatici in corso sfruttano vulnerabilità critiche nell'utilità Smart Licensing di Cisco

Secondo il SANS Internet Storm Center, due falle di sicurezza, ora corrette, che interessano Cisco Smart Licensing Utility sono oggetto di tentativi di sfruttamento.


Le due vulnerabilità in questione, classificate come critiche, sono elencate di seguito.


CVE-2024-20439 (punteggio CVSS: 9,8) - Presenza di una credenziale utente statica non documentata per un account amministrativo che un utente malintenzionato potrebbe sfruttare per accedere a un sistema interessato.

CVE-2024-20440 (punteggio CVSS: 9,8) - Una vulnerabilità dovuta a un file di log di debug eccessivamente verboso che un utente malintenzionato potrebbe sfruttare per accedere a tali file tramite una richiesta HTTP artigianale e ottenere credenziali che possono essere utilizzate per accedere all'API.

Se la falla viene sfruttata con successo, un utente malintenzionato potrebbe accedere al sistema interessato con privilegi amministrativi e ottenere file di registro contenenti dati sensibili, comprese le credenziali che possono essere utilizzate per accedere all'API.


Detto questo, le vulnerabilità sono sfruttabili solo in scenari in cui l'utility è attivamente in esecuzione.


I difetti, che riguardano le versioni 2.0.0, 2.1.0 e 2.2.0, sono stati corretti da Cisco nel settembre 2024. La versione 2.3.0 di Cisco Smart License Utility non è soggetta ai due bug.


A partire da marzo 2025, sono state osservate minacce che tentano di sfruttare attivamente le due vulnerabilità, ha dichiarato Johannes B. Ullrich, decano della ricerca del SANS Technology Institute, aggiungendo che le minacce non identificate stanno sfruttando anche altre falle, tra cui quella che sembra essere una falla di divulgazione delle informazioni (CVE-2024-0305, punteggio CVSS: 5.3) in Guangzhou Yingke Electronic Technology Ncast.


Al momento non si sa quale sia l'obiettivo finale della campagna, né chi ci sia dietro. Alla luce dell'abuso attivo, è indispensabile che gli utenti applichino le patch necessarie per una protezione ottimale.

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag

Informativa

Questo sito fa uso di cookie tecnici, analitici e, previo Suo consenso, cookie di terze parti per garantirLe una migliore esperienza di navigazione. Cliccando su “Accetta” acconsente all’utilizzo dei cookie di terze parti; cliccando invece su “Rifiuta” potrà continuare senza accettare: in tal caso verranno utilizzati solo i cookie tecnici e analitici ma alcune funzionalità ed alcuni contenuti potrebbero non essere disponibili. Clicchi su “Scopri di più e personalizza” per avere maggiori informazioni sui cookie utilizzati ed esprimere il Suo consenso, che in qualsiasi momento potrà essere liberamente rifiutato, revocato o prestato. Ulteriori dettagli sono disponibili nella cookie policy completa.