{"id":7182,"date":"2024-09-16T12:42:20","date_gmt":"2024-09-16T10:42:20","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7182"},"modified":"2024-09-16T12:42:20","modified_gmt":"2024-09-16T10:42:20","slug":"smart-licensing-cisco-ranjivosti","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/smart-licensing-cisco-ranjivosti\/","title":{"rendered":"Smart Licensing Cisco ranjivosti"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Nedavno je kompanija <em>Cisco<\/em> <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-cslu-7gHMzWmw\" target=\"_blank\" rel=\"noopener\">identifikovala dvije kriti\u010dne ranjivosti<\/a> u svom uslu\u017enom alatu <em>Smart<\/em> <em>Licensing<\/em> koje bi potencijalno mogle predstavljati zna\u010dajan rizik za organizacije koje se oslanjaju na njihova rje\u0161enja za licenciranje. Bitno je napomenuti da su obje ranjivosti nezavisne jedna od druge; iskori\u0161tavanje jedne ne zahteva eksploataciju druge. Me\u0111utim, njihov kombinovani uticaj mogao bi dovesti do ozbiljnijeg ugro\u017eavanja bezbjednosti ako se ne rije\u0161i.<\/span><\/p>\n<div id=\"attachment_7183\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7183\" class=\"size-full wp-image-7183\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Smart-Licensing-Cisco.jpg\" alt=\"Smart Licensing\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Smart-Licensing-Cisco.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Smart-Licensing-Cisco-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Smart-Licensing-Cisco-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Smart-Licensing-Cisco-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Smart-Licensing-Cisco-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Smart-Licensing-Cisco-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Smart-Licensing-Cisco-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7183\" class=\"wp-caption-text\"><em>Smart Licensing Cisco ranjivosti; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/smart-licensing-cisco-ranjivosti\/#SMART_LICENSING_RANJIVOSTI\">SMART LICENSING RANJIVOSTI<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/smart-licensing-cisco-ranjivosti\/#CVE-2024-20439\">CVE-2024-20439<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/smart-licensing-cisco-ranjivosti\/#CVE-2024-20440\">CVE-2024-20440<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/smart-licensing-cisco-ranjivosti\/#CVE-2024-20430\">CVE-2024-20430<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/smart-licensing-cisco-ranjivosti\/#Uticaj_na_korisnike\">Uticaj na korisnike<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/smart-licensing-cisco-ranjivosti\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/smart-licensing-cisco-ranjivosti\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><strong><em>SMART LICENSING RANJIVOSTI<\/em><br \/>\n<\/strong><\/h2>\n<p><span style=\"font-size: 14pt;\">U domenu mre\u017enih i komunikacionih rje\u0161enja, malo imena ima toliku te\u017einu kao <em>Cisco<\/em>. <em>Cisco<\/em> je istaknuti globalni dobavlja\u010d mre\u017enih rje\u0161enja koja slu\u017ee za razli\u010dite industrije kao \u0161to su telekomunikacije, obrazovanje, zdravstvo, finansije i dr\u017eavni sektor. Obimni portfolio proizvoda kompanije obuhvata rutere, svi\u010deve, be\u017ei\u010dne pristupne ta\u010dke, za\u0161titne zidove i druge komunikacione tehnologije. Ovi proizvodi su sastavni dio odr\u017eavanja neometanog rada mre\u017ea, obezbje\u0111ivanja bezbjednog prenosa podataka i omogu\u0107avanja besprijekorne saradnje me\u0111u korisnicima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, nedavno otkri\u0107e bacilo je sjenku na ovog tehnolo\u0161kog giganta, sa pojavljivanjem dvije kriti\u010dne ranjivosti koje bi potencijalno mogle da izazovu haos u organizacijama koje se oslanjaju na njegova rje\u0161enja za licenciranje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"CVE-2024-20439\"><\/span><strong><em>CVE-2024-20439<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-20439\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-20439<\/em><\/a> ranjivost omogu\u0107ava neautorizovanom, udaljenom <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernom akteru<\/a> da dobije administrativni pristup zahva\u0107enom sistemu iskori\u0161\u0107avanjem stati\u010dkih akreditiva u <em>Cisco<\/em> <em>Smart<\/em> <em>Licensing<\/em> uslu\u017enom alatu verzijama <em>2.0.0<\/em>, <em>2.1.0<\/em> i <em>2.2.0<\/em>. Osnovni uzrok le\u017ei u nedokumentovanom administrativnom nalogu unutar sistema, pru\u017eaju\u0107i zlonamjernim akterima direktne ulazne ta\u010dke za upravljanje uslugama <em>Cisco<\/em> <em>Smart<\/em> <em>Licensing<\/em> uslu\u017enog alata preko njegovog <em>API<\/em> okru\u017eenja. Uspje\u0161na eksploatacija daje zlonamjernim akterima pune administrativne privilegije, stavljaju\u0107i klju\u010dne usluge sistema u opasnost od neovla\u0161tene kontrole.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"CVE-2024-20440\"><\/span><strong><em>CVE-2024-20440<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Druga kriti\u010dna ranjivost, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-20440\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-20440<\/em><\/a> je ranjivost u otkrivanju informacija uzrokovana preop\u0161irnim evidentiranjem u datoteci evidencije otklanjanja gre\u0161aka. Zlonamjerni akteri bi ovo mogli da iskoriste slanjem posebno kreiranog <em>HTTP<\/em> zahteva i na taj na\u010din preuzimaju osjetljive datoteke evidencije koje sadr\u017ee akreditive koji se mogu koristiti za dalji pristup <em>API<\/em> okru\u017eenju i sistemu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"CVE-2024-20430\"><\/span><strong><em>CVE-2024-20430<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">\u0160tavi\u0161e, <em>Cisco<\/em> je tako\u0111e rije\u0161io jo\u0161 jednu ozbiljnu ranjivost ozna\u010denu kao <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-20430\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-20430<\/em><\/a> sa <em>CVSS<\/em> ocjenom 7.3 u agentu <em>Cisco Meraki Systems Manager <\/em>(<em>SM<\/em>) za <em>Windows<\/em>. Iako nije toliko kriti\u010dna kao prethodno pomenute ranjivosti, predstavlja ozbiljan rizik, jer bi mogla dozvoliti zlonamjernim akterima da eskaliraju privilegije na pogo\u0111enim sistemima. Ova ranjivost postoji zbog problema sa neodgovaraju\u0107om kontrolom pristupa koji omogu\u0107ava neautorizovanim korisnicima sa pristupom lokalnom sistemu da izvr\u0161avaju proizvoljne komande i podi\u017eu svoje privilegije unutar procesa <em>SM<\/em> agenta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj_na_korisnike\"><\/span><strong>Uticaj na korisnike<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">S obzirom na to da prve dvije ranjivosti uti\u010du na sisteme koji se oslanjaju na rje\u0161enja za licenciranje kompanije <em>Cisco<\/em>, potencijalne implikacije mogu biti ozbiljne za kompanije koje koriste \u0161iroku lepezu <em>Cisco<\/em> alata za umre\u017eavanje i komunikaciju. Rizik je toliko velik da nema privremenih pode\u0161avanja ili rje\u0161enja; jedina odbrana je nadogradnja na ispravljenu verziju \u0161to je pre moguc\u0301e. <em>Cisco<\/em> <em>Smart<\/em> <em>Licensing<\/em> uslu\u017eni alat u verzijama <em>2.0.0<\/em>, <em>2.1.0<\/em> i <em>2.2.0<\/em> je pogo\u0111en ovim ranjivostima. Va\u017eno je napomenuti da nedostaci predstavljaju rizik samo kada je Cisco <em>Smart<\/em> <em>Licensing<\/em> aktivan na sistemu; sistemi koji koriste verziju 2.3.0 nisu pogo\u0111eni.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kao odgovor na ove kriti\u010dne ranjivosti, <em>Cisco<\/em> je objavio fiksne verzije softvera za <em>Smart<\/em> <em>Licensing<\/em> proizvode. Za organizacije je od klju\u010dnog zna\u010daja da daju prioritet ovom a\u017euriranju kako bi se smanjio rizik od potencijalnih napada. Da bi obezbijedio nesmetan prelaz, kompanija <em>Cisco<\/em> pru\u017ea detaljne vodi\u010de za nadogradnju na svojoj zvani\u010dnoj internet lokaciji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Otkrivanje ovih kriti\u010dnih ranjivosti u razli\u010ditim <em>Cisco<\/em> proizvodima nagla\u0161ava va\u017enost odr\u017eavanja robusnih praksi <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> u dana\u0161njem me\u0111usobno povezanom svetu. Kako tehnologija nastavlja da se razvija, tako se razvijaju i metode koje zlonamjerni akteri koriste da iskoriste ranjivosti. Za organizacije je od klju\u010dnog zna\u010daja da ostanu budne, redovno a\u017euriraju svoje sisteme i primjenjuju sna\u017ene bezbjednosne mjere za za\u0161titu od potencijalnih prijetnji. Na taj na\u010din se mo\u017ee pomo\u0107i u osiguravanju integriteta, povjerljivosti i dostupnosti digitalne imovine u sve slo\u017eenijem sajber pejza\u017eu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Organizacijama koje koriste pogo\u0111ene verzije <em>Cisco<\/em> <em>Smart<\/em> <em>Licensing<\/em> uslu\u017enog alata ili <em>Cisco Meraki Systems Manager<\/em> (<em>SM<\/em>) agenta za <em>Windows<\/em> preporu\u010duje se da \u0161to pre nadograde svoje sisteme kako bi umanjili potencijalne rizike. Redovne bezbjednosne revizije i nadgledanje sistemskih evidencija tako\u0111e mogu pomo\u0107i da se brzo otkriju bilo kakve sumnjive aktivnosti, omogu\u0107avaju\u0107i organizacijama da brzo i efikasno reaguju u slu\u010daju ugro\u017eavanja bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U dana\u0161njem digitalnom okru\u017eenju, za organizacije je od su\u0161tinskog zna\u010daja da imaju sna\u017ene strategije upravljanja a\u017euriranjima i isprvkama kako bi se pozabavile ranjivostima kako se pojave. Ovo uklju\u010duje redovno prac\u0301enje savjeta dobavlja\u010da i davanje prioriteta implementaciji kriti\u010dnih ispravki respektivno. Organizacije tako\u0111e treba da razmotre implementaciju okru\u017eenja za testiranje gdje nove verzije softvera mogu biti temeljno testirane prije primjene u proizvodnim mre\u017eama. Preduzimaju\u0107i ove korake, mo\u017eemo raditi na stvaranju sigurnijeg digitalnog okru\u017eenja za sve.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi efikasno za\u0161titili sistem od kriti\u010dnih ranjivosti <em>Cisco<\/em> <em>Smart<\/em> <em>Licensing<\/em> uslu\u017enog alata ili <em>Cisco Meraki Systems Manager<\/em> (<em>SM<\/em>), neophodno odmah respektivno primijeniti najnovija a\u017euriranja za <em>Cisco<\/em> ure\u0111aje u upotrebi. Kompanija <em>Cisco<\/em> pru\u017ea detaljne vodi\u010de za nadogradnju na svojoj zvani\u010dnoj internet lokaciji. Pored toga, korisnici i organizacije mogu dodatno primijeniti sveobuhvatan pristup koji uklju\u010duje a\u017euriranje softvera, obezbje\u0111ivanje <em>API<\/em> okru\u017eenja, upravljanje datotekama evidencije i implementaciju jake kontrole pristupa. Evo nekoliko koraka koji se mogu preduzeti za za\u0161titu o potencijalnih novih napada ili ranjivosti:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Skoro uvijek, prvi korak u za\u0161titi sistema od trenutnih ranjivosti ili potencijalnih novih napada i novih ranjivosti je da se \u0161to prije primjene najnovija bezbjednosna a\u017euriranja koje je obezbijedio proizvo\u0111a\u010d ure\u0111aja. Za provjeru dostupnosti a\u017euriranja, posjetiti zvani\u010dnu stranicu proizvo\u0111a\u010da ili koristite pouzdani alat za upravljanje softverom trec\u0301e strane,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da bi se ubla\u017eili potencijalni rizici u mre\u017enom okru\u017eenju potrebno je osigurati da je <em>API<\/em> pravilno obezbije\u0111en i da prati najbolje prakse za autentifikaciju i autorizaciju. Primijeniti sna\u017ene kontrole pristupa, da bi se verifikovao identitet korisnika pre nego \u0161to mu se odobri pristup osjetljivim resursima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti odgovarajuc\u0301e prakse evidentiranja, kao \u0161to je redovno rotiranje datoteka evidencije, kori\u0161tenje metoda bezbjednog skladi\u0161tenja i prac\u0301enje aktivnosti evidencije za bilo kakve neobi\u010dne obrasce ili potencijalne napade,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da bi se sprije\u010dili zlonamjerni akteri da dobiju pristup mre\u017enom okru\u017eenju, od klju\u010dne je va\u017enosti da se primjene jake kontrole pristupa u cijelom sistemu. Ovo uklju\u010duje postavljanje robusnih mehanizama za autentifikaciju korisnika, sprovo\u0111enje principa najmanje privilegija i redovno pregledavanje i a\u017euriranje dozvola za korisnike i usluge. Pored toga, razmisliti o primjeni autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) ili drugih bezbjednosnih mjera kao \u0161to je kontrola pristupa zasnovana na ulozi (eng. <em>role-based access control \u2013 RBAC<\/em>) da biste dodatno za\u0161titili sistemi organizacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno nadgledati mre\u017eno okru\u017eenje na bilo kakve znakove neobi\u010dne aktivnosti koje bi mogle da uka\u017eu na potencijalni napad. Ovo uklju\u010duje prac\u0301enje datoteka evidencije, mre\u017enog saobra\u0107aja i pona\u0161anja korisnika unutar sistema. Koristiti sisteme za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>) ili rje\u0161enja za bezbjednosne informacije i upravljanje doga\u0111ajima (eng. <em>security information and event management \u2013 SIEM<\/em>) da bi se olak\u0161ala identifikacija i brzo reagovanje na sve prijetnje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su svi korisnici koji imaju pristup kriti\u010dnim resursima budu svjesni kriti\u010dnih ranjivosti kada se pojave i razumiju kako se one potencijalno mogu iskoristiti. Obezbijediti obuku o najboljim praksama za bezbjedno kori\u0161tenje sistema, kao \u0161to je sna\u017eno upravljanje <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinkama<\/a>, izbjegavanje sumnjivih veza ili priloga i pravovremeno prijavljivanje bilo kakvih sumnjivih bezbjednosnih incidenata,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sara\u0111ivati sa pouzdanim dobavlja\u010dima sajber bezbjednosti kako bi se za\u0161titili sistemi od kriti\u010dnih nedostataka kada se pojave. Ovo mo\u017ee uklju\u010divati rad sa <em>Cisco<\/em> timom za podr\u0161ku za smjernice za primjenu a\u017euriranja i rje\u0161avanje ranjivosti u njihovim proizvodima, kao i partnerstava sa nezavisnim dobavlja\u010dima bezbjednosti koji nude rje\u0161enja kao \u0161to su sistemi za spre\u010davanje upada (<em>IPS<\/em>) ili za\u0161titni zidovi veb aplikacija (eng. <em>web application firewalls &#8211; WAF<\/em>).<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove korake, korisnici i organizacije mogu biti bolje opremljeni da za\u0161titite svoj sistem od kriti\u010dnih ranjivosti kada se pojave i mogu smanjiti rizik od neovla\u0161tenog pristupa ili daljinskog izvr\u0161avanja k\u00f4da. Potrebno je biti oprezan, informisan i davati prioritet bezbjednosti u organizaciji da bi se odr\u017ealo bezbjedno digitalno okru\u017eenje.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Nedavno je kompanija Cisco identifikovala dvije kriti\u010dne ranjivosti u svom uslu\u017enom alatu Smart Licensing koje bi potencijalno mogle predstavljati zna\u010dajan rizik za organizacije koje se oslanjaju na njihova rje\u0161enja za licenciranje. Bitno je napomenuti&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7183,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2089,2087,2092,2088,2090,2091,1167,840,2093,1776],"class_list":["post-7182","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-api-vulnerability","tag-cisco-security-update","tag-cisco-smart-licensing-utility","tag-cve-2024-20439","tag-cve-2024-20440","tag-high-severity-vulnerabilities","tag-network-security","tag-remote-code-execution","tag-two-critical-flaws","tag-unauthorized-access"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7182"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7182\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7183"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}