Cisco는 공격자가 취약한 Cisco Smart Software Manager On-Prem(Cisco SSM On-Prem) 라이선스 서버에서 관리자를 포함한 모든 사용자의 비밀번호를 변경할 수 있는 최대 심각도 취약점을 수정했습니다.
이 결함은 Cisco Smart Software Manager Satellite(SSM Satellite)라고 불리는 릴리스 7.0 이전의 SSM 온프레미스 설치에도 영향을 미칩니다.
SSM On-Prem은 Cisco Smart Licensing 구성 요소로서 서비스 제공업체와 Cisco 파트너가 고객 계정 및 제품 라이선스를 관리하는 데 도움을 줍니다.
CVE-2024-20419로 추적된 이 중대한 보안 결함은 SSM On-Prem의 인증 시스템에서 검증되지 않은 비밀번호 변경 취약점으로 인해 발생합니다. 성공적인 악용을 통해 인증되지 않은 원격 공격자는 원래 자격 증명을 알지 못한 채 새 사용자 비밀번호를 설정할 수 있습니다.
“이 취약점은 비밀번호 변경 프로세스의 부적절한 구현으로 인해 발생합니다. 공격자는 영향을 받는 기기에 정교하게 만든 HTTP 요청을 보내 이 취약점을 악용할 수 있습니다.” Cisco가 설명했습니다.
“성공적인 익스플로잇을 통해 공격자는 손상된 사용자의 권한으로 웹 UI 또는 API에 액세스할 수 있습니다.”
Cisco SSM 온프레미스 릴리스 | 첫 번째 고정 릴리스 |
---|---|
8-202206 및 이전 | 8-202212 |
9 | 취약하지 않음 |
해당 회사 측은 이 보안 결함으로 인해 영향을 받는 시스템에 대한 해결 방법이 없으며, 모든 관리자는 환경 내 취약한 서버를 보호하기 위해 수정된 릴리스로 업그레이드해야 한다고 밝혔습니다.
Cisco의 제품 보안 사고 대응팀(PSIRT)은 아직 이 취약점을 노리는 공개적 개념 증명 악용이나 악용 시도의 증거를 찾지 못했습니다.
이달 초, 해당 회사는 4월부터 취약한 MDS 및 Nexus 스위치에 루트로 알려지지 않은 맬웨어를 설치하는 데 악용된 NX-OS 제로데이(CVE-2024-20399)에 패치를 적용했습니다.
4월에 시스코는 국가 지원 해킹 그룹(UAT4356 및 STORM-1849로 추적)이 다른 두 가지 제로데이 버그(CVE-2024-20353 및 CVE-2024-20359)를 악용하고 있다고 경고했습니다.
2023년 11월부터 공격자들은 ArcaneDoor라는 캠페인에서 Adaptive Security Appliance(ASA)와 Firepower Threat Defense(FTD) 방화벽에 두 가지 버그를 사용해 전 세계 정부 네트워크를 표적으로 삼았습니다.