Smart Licensing Cisco ranjivosti
Nedavno je kompanija Cisco identifikovala dvije kritične ranjivosti u svom uslužnom alatu Smart Licensing koje bi potencijalno mogle predstavljati značajan rizik za organizacije koje se oslanjaju na njihova rješenja za licenciranje. Bitno je napomenuti da su obje ranjivosti nezavisne jedna od druge; iskorištavanje jedne ne zahteva eksploataciju druge. Međutim, njihov kombinovani uticaj mogao bi dovesti do ozbiljnijeg ugrožavanja bezbjednosti ako se ne riješi.
SMART LICENSING RANJIVOSTI
U domenu mrežnih i komunikacionih rješenja, malo imena ima toliku težinu kao Cisco. Cisco je istaknuti globalni dobavljač mrežnih rješenja koja služe za različite industrije kao što su telekomunikacije, obrazovanje, zdravstvo, finansije i državni sektor. Obimni portfolio proizvoda kompanije obuhvata rutere, svičeve, bežične pristupne tačke, zaštitne zidove i druge komunikacione tehnologije. Ovi proizvodi su sastavni dio održavanja neometanog rada mreža, obezbjeđivanja bezbjednog prenosa podataka i omogućavanja besprijekorne saradnje među korisnicima.
Međutim, nedavno otkriće bacilo je sjenku na ovog tehnološkog giganta, sa pojavljivanjem dvije kritične ranjivosti koje bi potencijalno mogle da izazovu haos u organizacijama koje se oslanjaju na njegova rješenja za licenciranje.
CVE-2024-20439
CVE-2024-20439 ranjivost omogućava neautorizovanom, udaljenom zlonamjernom akteru da dobije administrativni pristup zahvaćenom sistemu iskorišćavanjem statičkih akreditiva u Cisco Smart Licensing uslužnom alatu verzijama 2.0.0, 2.1.0 i 2.2.0. Osnovni uzrok leži u nedokumentovanom administrativnom nalogu unutar sistema, pružajući zlonamjernim akterima direktne ulazne tačke za upravljanje uslugama Cisco Smart Licensing uslužnog alata preko njegovog API okruženja. Uspješna eksploatacija daje zlonamjernim akterima pune administrativne privilegije, stavljajući ključne usluge sistema u opasnost od neovlaštene kontrole.
CVE-2024-20440
Druga kritična ranjivost, CVE-2024-20440 je ranjivost u otkrivanju informacija uzrokovana preopširnim evidentiranjem u datoteci evidencije otklanjanja grešaka. Zlonamjerni akteri bi ovo mogli da iskoriste slanjem posebno kreiranog HTTP zahteva i na taj način preuzimaju osjetljive datoteke evidencije koje sadrže akreditive koji se mogu koristiti za dalji pristup API okruženju i sistemu.
CVE-2024-20430
Štaviše, Cisco je takođe riješio još jednu ozbiljnu ranjivost označenu kao CVE-2024-20430 sa CVSS ocjenom 7.3 u agentu Cisco Meraki Systems Manager (SM) za Windows. Iako nije toliko kritična kao prethodno pomenute ranjivosti, predstavlja ozbiljan rizik, jer bi mogla dozvoliti zlonamjernim akterima da eskaliraju privilegije na pogođenim sistemima. Ova ranjivost postoji zbog problema sa neodgovarajućom kontrolom pristupa koji omogućava neautorizovanim korisnicima sa pristupom lokalnom sistemu da izvršavaju proizvoljne komande i podižu svoje privilegije unutar procesa SM agenta.
Uticaj na korisnike
S obzirom na to da prve dvije ranjivosti utiču na sisteme koji se oslanjaju na rješenja za licenciranje kompanije Cisco, potencijalne implikacije mogu biti ozbiljne za kompanije koje koriste široku lepezu Cisco alata za umrežavanje i komunikaciju. Rizik je toliko velik da nema privremenih podešavanja ili rješenja; jedina odbrana je nadogradnja na ispravljenu verziju što je pre moguće. Cisco Smart Licensing uslužni alat u verzijama 2.0.0, 2.1.0 i 2.2.0 je pogođen ovim ranjivostima. Važno je napomenuti da nedostaci predstavljaju rizik samo kada je Cisco Smart Licensing aktivan na sistemu; sistemi koji koriste verziju 2.3.0 nisu pogođeni.
Kao odgovor na ove kritične ranjivosti, Cisco je objavio fiksne verzije softvera za Smart Licensing proizvode. Za organizacije je od ključnog značaja da daju prioritet ovom ažuriranju kako bi se smanjio rizik od potencijalnih napada. Da bi obezbijedio nesmetan prelaz, kompanija Cisco pruža detaljne vodiče za nadogradnju na svojoj zvaničnoj internet lokaciji.
ZAKLJUČAK
Otkrivanje ovih kritičnih ranjivosti u različitim Cisco proizvodima naglašava važnost održavanja robusnih praksi sajber bezbjednosti u današnjem međusobno povezanom svetu. Kako tehnologija nastavlja da se razvija, tako se razvijaju i metode koje zlonamjerni akteri koriste da iskoriste ranjivosti. Za organizacije je od ključnog značaja da ostanu budne, redovno ažuriraju svoje sisteme i primjenjuju snažne bezbjednosne mjere za zaštitu od potencijalnih prijetnji. Na taj način se može pomoći u osiguravanju integriteta, povjerljivosti i dostupnosti digitalne imovine u sve složenijem sajber pejzažu.
Organizacijama koje koriste pogođene verzije Cisco Smart Licensing uslužnog alata ili Cisco Meraki Systems Manager (SM) agenta za Windows preporučuje se da što pre nadograde svoje sisteme kako bi umanjili potencijalne rizike. Redovne bezbjednosne revizije i nadgledanje sistemskih evidencija takođe mogu pomoći da se brzo otkriju bilo kakve sumnjive aktivnosti, omogućavajući organizacijama da brzo i efikasno reaguju u slučaju ugrožavanja bezbjednosti.
U današnjem digitalnom okruženju, za organizacije je od suštinskog značaja da imaju snažne strategije upravljanja ažuriranjima i isprvkama kako bi se pozabavile ranjivostima kako se pojave. Ovo uključuje redovno praćenje savjeta dobavljača i davanje prioriteta implementaciji kritičnih ispravki respektivno. Organizacije takođe treba da razmotre implementaciju okruženja za testiranje gdje nove verzije softvera mogu biti temeljno testirane prije primjene u proizvodnim mrežama. Preduzimajući ove korake, možemo raditi na stvaranju sigurnijeg digitalnog okruženja za sve.
ZAŠTITA
Da bi efikasno zaštitili sistem od kritičnih ranjivosti Cisco Smart Licensing uslužnog alata ili Cisco Meraki Systems Manager (SM), neophodno odmah respektivno primijeniti najnovija ažuriranja za Cisco uređaje u upotrebi. Kompanija Cisco pruža detaljne vodiče za nadogradnju na svojoj zvaničnoj internet lokaciji. Pored toga, korisnici i organizacije mogu dodatno primijeniti sveobuhvatan pristup koji uključuje ažuriranje softvera, obezbjeđivanje API okruženja, upravljanje datotekama evidencije i implementaciju jake kontrole pristupa. Evo nekoliko koraka koji se mogu preduzeti za zaštitu o potencijalnih novih napada ili ranjivosti:
- Skoro uvijek, prvi korak u zaštiti sistema od trenutnih ranjivosti ili potencijalnih novih napada i novih ranjivosti je da se što prije primjene najnovija bezbjednosna ažuriranja koje je obezbijedio proizvođač uređaja. Za provjeru dostupnosti ažuriranja, posjetiti zvaničnu stranicu proizvođača ili koristite pouzdani alat za upravljanje softverom treće strane,
- Da bi se ublažili potencijalni rizici u mrežnom okruženju potrebno je osigurati da je API pravilno obezbijeđen i da prati najbolje prakse za autentifikaciju i autorizaciju. Primijeniti snažne kontrole pristupa, da bi se verifikovao identitet korisnika pre nego što mu se odobri pristup osjetljivim resursima,
- Primijeniti odgovarajuće prakse evidentiranja, kao što je redovno rotiranje datoteka evidencije, korištenje metoda bezbjednog skladištenja i praćenje aktivnosti evidencije za bilo kakve neobične obrasce ili potencijalne napade,
- Da bi se spriječili zlonamjerni akteri da dobiju pristup mrežnom okruženju, od ključne je važnosti da se primjene jake kontrole pristupa u cijelom sistemu. Ovo uključuje postavljanje robusnih mehanizama za autentifikaciju korisnika, sprovođenje principa najmanje privilegija i redovno pregledavanje i ažuriranje dozvola za korisnike i usluge. Pored toga, razmisliti o primjeni autentifikacije u više koraka (eng. multi-factor authentication – MFA) ili drugih bezbjednosnih mjera kao što je kontrola pristupa zasnovana na ulozi (eng. role-based access control – RBAC) da biste dodatno zaštitili sistemi organizacije,
- Redovno nadgledati mrežno okruženje na bilo kakve znakove neobične aktivnosti koje bi mogle da ukažu na potencijalni napad. Ovo uključuje praćenje datoteka evidencije, mrežnog saobraćaja i ponašanja korisnika unutar sistema. Koristiti sisteme za otkrivanje upada (eng. intrusion detection systems – IDS) ili rješenja za bezbjednosne informacije i upravljanje događajima (eng. security information and event management – SIEM) da bi se olakšala identifikacija i brzo reagovanje na sve prijetnje,
- Uvjeriti se da su svi korisnici koji imaju pristup kritičnim resursima budu svjesni kritičnih ranjivosti kada se pojave i razumiju kako se one potencijalno mogu iskoristiti. Obezbijediti obuku o najboljim praksama za bezbjedno korištenje sistema, kao što je snažno upravljanje lozinkama, izbjegavanje sumnjivih veza ili priloga i pravovremeno prijavljivanje bilo kakvih sumnjivih bezbjednosnih incidenata,
- Sarađivati sa pouzdanim dobavljačima sajber bezbjednosti kako bi se zaštitili sistemi od kritičnih nedostataka kada se pojave. Ovo može uključivati rad sa Cisco timom za podršku za smjernice za primjenu ažuriranja i rješavanje ranjivosti u njihovim proizvodima, kao i partnerstava sa nezavisnim dobavljačima bezbjednosti koji nude rješenja kao što su sistemi za sprečavanje upada (IPS) ili zaštitni zidovi veb aplikacija (eng. web application firewalls – WAF).
Prateći ove korake, korisnici i organizacije mogu biti bolje opremljeni da zaštitite svoj sistem od kritičnih ranjivosti kada se pojave i mogu smanjiti rizik od neovlaštenog pristupa ili daljinskog izvršavanja kôda. Potrebno je biti oprezan, informisan i davati prioritet bezbjednosti u organizaciji da bi se održalo bezbjedno digitalno okruženje.