Cisco выпустила исправление для устранения серьезной уязвимости, обнаруженной в локальных экземплярах Smart Software Manager.
Сетевой гигант добавил, что не существует обходных путей для этой уязвимости, поэтому пользователям следует немедленно установить патч, поскольку уязвимость может позволить злоумышленникам изменить пароли произвольных пользователей, включая администраторов, что в некоторых случаях приводит к краже данных и, возможно, даже может привести к атакам программ-вымогателей.
Уязвимость отслеживается как CVE-2024-20419 и имеет «идеальный» уровень серьезности 10.
Управление лицензиями на программное обеспечение Cisco
«Эта уязвимость связана с неправильной реализацией процесса смены пароля», — говорится в информационном бюллетене Cisco. «Злоумышленник может воспользоваться этой уязвимостью, отправив созданные HTTP-запросы на уязвимое устройство. Успешный эксплойт может позволить злоумышленнику получить доступ к веб-интерфейсу или API с привилегиями скомпрометированного пользователя».
Cisco Smart Software Manager On-Prem (SSM On-Prem) — это решение, которое позволяет организациям управлять лицензиями и разрешениями на программное обеспечение Cisco в собственной сетевой среде (а не в облаке). Он предоставляет централизованную локальную систему управления интеллектуальным лицензированием Cisco, которая позволяет клиентам эффективно отслеживать и управлять своими программными активами.
В своей статье АрсТехника сказал, что не совсем ясно, что хакеры могут сделать, воспользовавшись этой уязвимостью, и предположил, что веб-интерфейс пользователя и интерфейс прикладного программирования могут позволить им получить доступ к другим устройствам Cisco, подключенным к той же сети. Оттуда они могли украсть данные, провести атаки с использованием программ-вымогателей и тому подобное.
Пока нет никаких доказательств того, что эта уязвимость действительно используется.
Cisco — популярный производитель сетевого оборудования, что делает его популярной мишенью для кибератак. В конце апреля этого года было обнаружено, что неизвестные, изощренные злоумышленники, возможно, связанные со странами Восточной Азии, использовали две уязвимости в VPN и межсетевых экранах Cisco для распространения вредоносного ПО в шпионских целях. В число их целей входили правительства и сети критически важной инфраструктуры по всему миру.
Месяцем ранее компания исправила серьезную уязвимость в одном из своих программных продуктов, которую можно было использовать для открытия VPN-сеанса с целевой конечной точкой.