Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cisco sotto attacco: sfruttate due vulnerabilità critiche nella Smart Licensing Utility!

Redazione RHC : 21 Marzo 2025 08:42

Gli attacchi informatici contro Cisco Smart Licensing Utility sono in aumento, con i ricercatori che hanno recentemente identificato campagne attive che sfruttano due vulnerabilità critiche risolte circa sei mesi fa. Queste falle permettono ai cybercriminali di ottenere accesso non autorizzato a dati sensibili relativi alle licenze e a funzionalità amministrative del software.

Le vulnerabilità, CVE-2024-20439 e CVE-2024-20440, sono state rese pubbliche a settembre 2024 e hanno entrambe un punteggio CVSS di 9,8. La prima consente a un utente remoto non autenticato di accedere al software tramite credenziali hardcoded, creando di fatto una backdoor. La seconda riguarda un file di registro di debug che espone informazioni sensibili, come le credenziali API.

Il ricercatore di sicurezza Nicholas Starke di Aruba (Hewlett Packard Enterprise) ha individuato una password amministrativa statica all’interno delle versioni vulnerabili del software (dalla 2.0.0 alla 2.2.0). Questa credenziale, Library4C$LU, è integrata nell’autenticazione API, permettendo a un attaccante di ottenere privilegi amministrativi se sfruttata con successo.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Gli specialisti del SANS Institute hanno individuato che gli hacker inviano richieste HTTP create ad hoc per sfruttare queste debolezze. In particolare, gli aggressori mirano all’endpoint API in /cslu/v1/scheduler/jobs, utilizzando credenziali hardcoded per autenticarsi.

    Decodificando la stringa Base64 nell’intestazione Authorization, emerge che viene usata l’identità cslu-windows-client:Library4C$LU, confermando l’uso delle credenziali scoperte da Starke. Se l’attacco ha successo, gli aggressori ottengono il controllo amministrativo dell’utility, con la possibilità di gestire licenze e accedere a dati sensibili.

    Questi attacchi non sono limitati ai prodotti Cisco: lo stesso gruppo di cybercriminali sta cercando di sfruttare anche altre vulnerabilità, come CVE-2024-0305, che colpisce alcuni sistemi DVR.

    Secondo Johannes Ullrich, responsabile della ricerca presso SANS, il fatto che dispositivi IoT a basso costo e software aziendali avanzati soffrano di problemi di sicurezza simili, come l’uso di credenziali hardcoded, dimostra quanto siano diffuse queste criticità.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    “Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam

    Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere su WhatsApp per parlare di un’offerta di lav...

    Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente!

    In un’era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immate...

    Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme

    La scorsa settimana, un threat actors di nome ‘rose87168’ ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e le password ...

    Grave Zero-day rilevato in Chrome! Gli Hacker di stato stanno sfruttando questa falla critica

    Recentemente Google ha rilasciato un urgente bug fix relativo ad una nuova vulnerabilità monitorata con il CVE-2025-2783. Si tratta di una grave falla di sicurezza su Chrome Browser che è st...

    VMware Tools nel mirino: falla critica espone le macchine virtuali Windows!

    VMware Tools for Windows stanno affrontando una vulnerabilità critica di bypass dell’autenticazione. La falla, identificata come CVE-2025-22230, consente ad attori malintenzionati con priv...