Cibersegurança

Falhas críticas do Cisco Smart Licensing Utility são exploradas em ataques

Hackers estão explorando falhas críticas no Cisco Smart Licensing Utility (CSLU), permitindo acesso remoto não autorizado. A Cisco corrigiu as vulnerabilidades, mas sistemas sem atualização continuam expostos a ataques.

falha-no-software-cisco-asyncos-permite-ataque-xss

Os ataques a sistemas desatualizados do Cisco Smart Licensing Utility (CSLU) começaram a ocorrer após a divulgação de falhas críticas na ferramenta. As vulnerabilidades, identificadas como CVE-2024-20439 e CVE-2024-20440, permitem que invasores obtenham acesso administrativo remoto e extraiam informações confidenciais.

Hackers exploram falhas críticas no Cisco Smart Licensing Utility

Linux Foundation cria consórcio Ultra Ethernet com Cisco, Microsoft e AMD

O CSLU é um aplicativo para Windows que facilita o gerenciamento de licenças da Cisco sem conexão com a nuvem. No entanto, pesquisadores descobriram uma conta administrativa de backdoor com credenciais fixas e não documentadas. Essa falha, classificada como CVE-2024-20439, permite que hackers se autentiquem remotamente e assumam o controle do sistema.

Além disso, a falha CVE-2024-20440 possibilita o acesso não autorizado a arquivos de log com informações sensíveis, incluindo credenciais de API. Para que essas vulnerabilidades sejam exploradas, o CSLU precisa estar ativo, pois ele não é executado em segundo plano por padrão.

Divulgação e impacto dos ataques

A Cisco corrigiu os problemas em setembro de 2024, mas, duas semanas após a atualização, o pesquisador Nicholas Starke revelou detalhes técnicos da vulnerabilidade, incluindo a senha estática codificada. Com essas informações publicadas, cibercriminosos começaram a explorar os sistemas desatualizados.

Recentemente, Johannes Ullrich, do SANS Technology Institute, relatou que criminosos estão combinando ambas as falhas para maximizar os ataques. Além disso, há tentativas de exploração de outras brechas, como a CVE-2024-0305, que afeta DVRs eletrônicos da Guangzhou Yingke.

A Cisco declarou que, até o momento, sua equipe de resposta a incidentes de segurança (PSIRT) não encontrou evidências concretas de exploração em larga escala dessas falhas. No entanto, o histórico da empresa inclui a remoção de outras contas de backdoor em produtos como Digital Network Architecture (DNA) Center, IOS XE e Emergency Responder.

Como se proteger

Para mitigar riscos, a Cisco recomenda:

  • Atualizar imediatamente para a versão corrigida do CSLU;
  • Monitorar logs de acesso e atividades suspeitas;
  • Restringir a exposição do CSLU à internet, limitando seu acesso apenas a redes internas seguras.

A rápida aplicação das correções é essencial para evitar que sistemas vulneráveis sejam comprometidos por ciberataques cada vez mais sofisticados.