Cisco 智能许可工具漏洞遭攻击者利用,内置后门账户曝光
近期,智者利置后攻击者开始针对未修复漏洞的可工Cisco智能许可工具(Cisco Smart Licensing Utility, CSLU)实例发起攻击,该漏洞暴露了一个内置的具漏后门管理员账户。
Cisco智能许可工具是洞遭一款Windows应用程序,允许管理员在本地环境中管理许可证和关联产品,攻击光而无需将其连接到Cisco基于云的用内Smart Software Manager解决方案。

Cisco于今年9月修复了这一安全漏洞(编号为CVE-2024-20439),门账并将其描述为“一个未公开的户曝静态用户凭证,用于管理员账户”。智者利置后未经验证的可工攻击者可以通过CSLU应用的API远程登录未修复的系统,并拥有管理员权限。具漏
此外,洞遭Cisco还修复了第二个严重的攻击光信息泄露漏洞(CVE-2024-20440)。未经验证的用内攻击者可以通过向易受攻击的b2b供应网设备发送特制的HTTP请求,访问包含敏感数据(包括API凭证)的门账日志文件。
这两个漏洞仅影响运行易受攻击版本的Cisco智能许可工具的系统,并且只有在用户启动CSLU应用时才能被利用——CSLU默认不会在后台运行。
Aruba威胁研究员Nicholas Starke对这一漏洞进行了逆向工程,并在Cisco发布安全补丁约两周后发布了一份技术细节报告,其中包括解码后的硬编码静态密码。
攻击者已开始利用漏洞SANS技术研究院的研究主任Johannes Ullrich报告称,攻击者已开始在针对暴露在互联网上的CSLU实例的利用尝试中,结合使用这两个安全漏洞。
Ullrich表示:“快速搜索并未显示[当时]有任何积极的利用活动,但包括后门凭证在内的细节在Cisco发布公告后不久,由Nicholas Starke在博客中公开。高防服务器因此,我们现在看到一些利用活动并不奇怪。”
尽管这些攻击的最终目标尚不清楚,但背后的攻击者还在尝试利用其他安全漏洞,包括一个公开有概念验证利用的信息泄露漏洞(CVE-2024-0305),该漏洞影响广州盈科电子的DVR设备。
Cisco关于CVE-2024-20439和CVE-2024-20440的安全公告仍表示,其产品安全事件响应团队(PSIRT)尚未发现威胁行为者在攻击中利用这两个安全漏洞的证据。
Cisco产品的其他后门账户CVE-2024-20439并不是Cisco近年来从其产品中移除的第一个后门账户。此前,该公司曾在Digital Network Architecture(DNA)Center、IOS XE、Wide Area Application Services(WAAS)和Emergency Responder软件中发现过硬编码凭证。
免费源码下载相关文章
轻松掌握Windows10操作——以电脑ws10使用教程为主题(逐步学习ws10操作,提高电脑使用效率)
摘要:随着科技的不断进步,电脑已经成为我们日常生活和工作中必不可少的工具。而Windows10作为最新版本的操作系统,带来了更多实用的功能和更流畅的用户体验。然而,对于一些刚接触或不熟悉...2025-11-05- 执行命令:复制代码代码如下:复制代码代码如下:复制代码代码如下:复制代码代码如下: 复制代码代码如下:复制代码代码如下: 解决办法在/etc/resolvconf/resolv.conf.d/head2025-11-05
电脑投屏电视驱动错误的解决方法(解决电脑投屏电视时遇到的驱动错误问题)
摘要:如今,越来越多的人选择使用电脑投屏电视来享受大屏幕的观影和游戏体验。然而,在进行投屏操作时,有时候我们可能会遇到驱动错误的问题。这不仅会影响到投屏的正常使用,还可能导致图像质量下降...2025-11-05如何以分期付款购买台式电脑?(详细教程帮助您轻松分期购买您心仪的台式电脑)
摘要:在现代科技发展的今天,台式电脑已经成为了我们生活中不可或缺的一部分。然而,台式电脑的价格可能会让一些人望而却步。为了帮助那些想要购买台式电脑但资金有限的人群,本文将详细介绍如何以分...2025-11-05- 摘要:在如今社交媒体盛行的时代,拍摄好看的照片已经成为了展示自己生活品质和个性的一种方式。对于男生而言,电脑是一个非常强大的拍摄工具,可以通过各种软件和技巧来拍摄出精美的照片。本文将以男...2025-11-05

最新评论