Cisco parchea vulnerabilidades en CSLU | DKCERT
Cisco eliminó una cuenta de puerta trasera en Cisco Smart Licensing Utility (CSLU) que se puede usar para iniciar sesión en versiones vulnerables con privilegios administrativos.
Eso es lo que escribe Bleeping Computer.
La vulnerabilidad tiene el ID CVE-2024-20439 y una puntuación CVSS de 9,8
Los productos vulnerables son CSLU versión 2.1.0, 2.0.0 y 2.2.0
Cisco también ha publicado actualizaciones para una vulnerabilidad de información crítica de CLSU con el ID CVE-2024-20440 y también una puntuación de 9,8. Esto puede ser aprovechado por actores de amenazas no autorizados para obtener acceso a archivos de registro que contienen datos confidenciales (incluidas las credenciales de API) mediante el envío de solicitudes HTTP diseñadas a los dispositivos afectados.
El Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) dice que aún tiene que encontrar exploits públicos o evidencia de que los actores de amenazas exploten las vulnerabilidades en los ataques.
CSLU es una aplicación de Windows que ayuda a administrar licencias y productos vinculados en las instalaciones sin conectarlos a la solución Smart Software Manager basada en la nube de Cisco.
Campo de golf:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw
https://www.bleepingcomputer.com/news/security/cisco-warns-of-backdoor-a…