lunes, diciembre 1, 2025

$ 3,000 en Shiba Inu en 2024: los resultados de un año están...

Una inversión en Shiba Inu realizada en...

Defensores de los Browns dicen que Jennings de los 49ers cruzó la línea...

CLEVELAND -- Varios defensores de los Browns,...

La IA china DeepSeek-R1 genera código inseguro cuando se le solicita mencionar al...

Una nueva investigación de CrowdStrike ha revelado...

Cibernético cibernético Explotan vulnerabilidades críticas en Cisco Smart Licensing Utility

TecnologíaCibernético cibernético Explotan vulnerabilidades críticas en Cisco Smart Licensing Utility

Según Sans, Sans Internet Storm Center, dos fallas de seguridad que afectan a Cisco Smart Licensing Utility están viendo intentos de explotación activos, según Sans Internet Storm Center.

Las dos vulnerabilidades con calificación crítica en cuestión se enumeran a continuación –

  • CVE-2024-20439 (Puntuación CVSS: 9.8): la presencia de una credencial de usuario estático indocumentado para una cuenta administrativa que un atacante podría explotar para iniciar sesión en un sistema afectado
  • CVE-2024-20440 (Puntuación CVSS: 9.8): una vulnerabilidad que surge debido a un archivo de registro de depuración de depuración excesivamente detallado que un atacante podría explotar para acceder a dichos archivos mediante una solicitud HTTP diseñada y obtener credenciales que se pueden usar para acceder a la API

La explotación exitosa de los defectos podría permitir que un atacante inicie sesión en el sistema afectado con privilegios administrativos y obtener archivos de registro que contienen datos confidenciales, incluidas las credenciales que pueden usarse para acceder a la API.

Dicho esto, las vulnerabilidades son solo explotables en escenarios en los que la utilidad se está ejecutando activamente.

Desde entonces, las deficiencias, que afectan las versiones 2.0.0, 2.1.0 y 2.2.0, han sido parcheadas por Cisco en septiembre de 2024. Versión 2.3.0 de la utilidad de licencia Smart Cisco no es susceptible a los dos errores.

A partir de marzo de 2025, se ha observado que los actores de amenaza intentan explotar activamente las dos vulnerabilidades, dijeron el decano de investigación del Instituto de Tecnología Sans, Johannes B. Ullrich, y agregó que los actores de amenaza no identificados también están arraonando otros fallas, incluido lo que parece ser una falla de divulgación de información (CVE-201-0305, la puntuación de CVSS: 5.3) en Guangzzhou yeing Flaw.

Actualmente no se sabe cuál es el objetivo final de la campaña, o quién está detrás de ella. A la luz del abuso activo, es imperativo que los usuarios apliquen los parches necesarios para una protección óptima.

Artículos más populares