سیسکو چهارم سپتامبر ۲۰۲۴ طی گزارشی اعلام کرد که یک اکانت بکدور را در ابزار صدور مجوز هوشمند ([1]CSLU) خود حذف کرده است. این اکانت میتواند برای ورود به سیستمهای آسیب پذیر با سطح دسترسی admin مورد سوء استفاده قرار گیرد.
CSLU یک اپلیکیشن ویندوزی است که امکان مدیریت مجوزها و محصولات سیسکو را در سراسر سازمان و مجموعه سیسکو بدون اتصال آنها به ابزارها و محصولات مدیریت نرم افزار هوشمند مبتنی بر ابر سیسکو فراهم میآورد.
این آسیب پذیری بحرانی (CVE-2024-20439) به مهاجمان احراز هویت نشده اجازه میدهد تا از راه دور با استفاده از یک «داده لاگین معتبر استاتیک برای یک اکانت admin» وارد سیستمهای آسیب پذیر شوند.
یک اکسپلویت موفق میتواند به مهاجم اجازه دهد تا با سطح دسترسی admini بر روی API اپلیکیشن صدور مجوز هوشمند سیسکو، وارد سیستم آسیب پذیر شود.
نسخه CSLU | وضعیت |
2.0.0 | به نسخه پچ شده به روزرسانی کنید |
2.1.0 | به نسخه پچ شده به روزرسانی کنید |
2.2.0 | به نسخه پچ شده به روزرسانی کنید |
2.3.0 | آسیب پذیر نیست |
تیم پاسخگویی به رخدادهای امنیتی محصولات سیسکو (PSIRT[2]) اعلام کرده است که هنوز اکسپلویتهای عمومی یا شواهدی مبنی بر سوء استفاده هکرها از این آسیب پذیری مشاهده نکرده است.
سیسکو چهارم سپتامبر ۲۰۲۴ ، یک آسیب پذیری تزریق فرمان (command injection) دارای کد اکسپلویت عمومی را نیز برطرف کرد. این نقص امنیتی (CVE-2024-20469) که در محصول ISE[3] سیسکو شناسایی شده است، به هکرها اجازه میدهد تا سطح دسترسی خود را در سیستمهای آسیب پذیر به root افزایش دهند.
[1] Cisco Smart Licensing Utility
[2] Cisco Product Security Incident Response Team
[3] Identity Services Engine