Duas falhas no Cisco Smart Licensing Utility, que já foram corrigidas pelo fornecedor, estão sofrendo tentativas de exploração, de acordo com alerta publicado pelo SANS Internet Storm Center. As duas vulnerabilidades, classificadas como críticas, são as seguintes:
- CVE-2024-20439 (pontuação CVSS: 9,8) – A presença de uma credencial de usuário estática não documentada para uma conta administrativa que um invasor pode explorar para fazer login em um sistema afetado
- CVE-2024-20440 (pontuação CVSS: 9,8) – Uma vulnerabilidade que surge devido a um arquivo de log de depuração excessivamente detalhado que um invasor pode explorar para acessar esses arquivos por meio de uma solicitação HTTP elaborada e obter credenciais que podem ser usadas para acessar a API
Leia também
APT chinês busca dispositivos Cisco em operadoras
Alerta para atividades de grupo APT da China
A exploração bem-sucedida dessas falhas pode permitir que um invasor faça login no sistema afetado com privilégios administrativos e obtenha arquivos de log que contêm dados confidenciais, incluindo credenciais que podem ser usadas para acessar a API. As vulnerabilidades só podem ser exploradas em cenários em que o utilitário está em execução ativa.
As deficiências, que afetam as versões 2.0.0, 2.1.0 e 2.2.0, foram corrigidas pela Cisco em setembro de 2024. A versão 2.3.0 do Cisco Smart License Utility não é suscetível aos dois bugs.
Em março de 2025, agentes de ameaças foram observados tentando explorar ativamente as duas vulnerabilidades, disse o reitor de pesquisa do SANS Technology Institute, Johannes B. Ullrich, acrescentando que os agentes de ameaças não identificados também estão usando outras falhas como armas, incluindo o que parece ser uma falha de divulgação de informações (CVE-2024-0305 , pontuação CVSS: 5,3) na Guangzhou Yingke Electronic Technology Ncast.