Kritische Schwachstelle in Cisco Smart Licensing Utility

Ciscos Smart Licensing Utility (CSLU) enthält eine kritische Schwachstelle (CVE-2024-20439) mit einem CVSS-Score von 9.8. Über diese Schwachstelle können Angreifer ohne Authentifizierung vollen Administratorzugang erhalten, indem sie hartcodierte Zugangsdaten ausnutzen.

Betroffen sind die Versionen 2.0.0 bis 2.2.0. Version 2.3.0 behebt die Schwachstelle. Cisco fordert dringend dazu auf, auf die neueste Version zu aktualisieren.

Expertenanalyse:


Das eigentliche Desaster ist nicht die Existenz der Schwachstelle, sondern das bewusste Einbauen von hartcodierten Administratordaten. Diese Hintertür erlaubt Angreifern vollständige Kontrolle ohne jede Barriere.

Da CSLU die Lizenzverwaltung für viele kritische Cisco-Produkte steuert, könnten Angreifer diese Schwachstelle nutzen, um sich seitlich im Netzwerk zu bewegen, Geräte zu manipulieren und komplette Netzwerke zu kompromittieren.

Dieser Vorfall zeigt eine eklatante Vernachlässigung grundlegender Sicherheitsprinzipien. Hartcodierte Zugangsdaten sind im Jahr 2025 schlicht unverzeihlich. Cisco setzt mit solchen Fehlern nicht nur seine Kunden, sondern ganze Infrastrukturen aufs Spiel. Patchen ist keine Option. Es ist ein Wettlauf gegen eine bereits aktive Ausnutzung.

Lesen Sie den vollständigen Artikel hier.

Bleiben Sie mit uns auf dem Laufenden!

Abonnieren Sie unseren monatlichen Cybersecurity-Newsletter, um aktuelle Informationen über uns und die Branche zu erhalten.

Blog

Hier finden Sie die neuesten Updates zu Cyber-Bedrohungen, Analysen und Veranstaltungen.

US Requires Public Social Media for Visa Applicants

USA verlangen öffentliche Social-Media-Konten für Visumanträge

APT28 Exploits Signal Chat to Deliver BEARDSHELL Malware

APT28 nutzt Signal-Chat zur Verbreitung der BEARDSHELL-Malware

cyber conflict Israel Iran Cyberkonflikt zwischen Israel und Iran.

ZENDATAs Cyber-Analyse des Iran-Israel-Konflikts

Mehr Beiträge