
Dua kelemahan keamanan yang sekarang ditampilkan yang berdampak pada utilitas lisensi Cisco Smart melihat upaya eksploitasi aktif, menurut Sans Internet Storm Center.
Dua kerentanan berperingkat kritis yang dimaksud tercantum di bawah ini –
- CVE-2024-20439 (Skor CVSS: 9.8) – Kehadiran kredensial pengguna statis tidak berdokumen untuk akun administratif yang dapat dieksploitasi oleh penyerang untuk masuk ke sistem yang terkena dampak
- CVE-2024-20440 (Skor CVSS: 9.8) – Kerentanan yang timbul karena file log debug yang berlebihan yang dapat dieksploitasi oleh penyerang untuk mengakses file tersebut melalui permintaan HTTP yang dibuat dan mendapatkan kredensial yang dapat digunakan untuk mengakses API
Eksploitasi kelemahan yang berhasil dapat memungkinkan penyerang untuk masuk ke sistem yang terkena dampak dengan hak administratif, dan mendapatkan file log yang berisi data sensitif, termasuk kredensial yang dapat digunakan untuk mengakses API.

Yang mengatakan, kerentanan hanya dapat dieksploitasi dalam skenario di mana utilitas berjalan secara aktif.
Kekurangan, yang memengaruhi versi 2.0.0, 2.1.0, dan 2.2.0, sejak itu telah ditambal oleh Cisco pada bulan September 2024. Versi 2.3.0 dari utilitas lisensi pintar Cisco tidak rentan terhadap dua bug.
Pada Maret 2025, para aktor ancaman telah diamati berusaha untuk secara aktif mengeksploitasi dua kerentanan, kata Dekan Penelitian Johannes B. Ullrich Sans Institute, menambahkan bahwa para aktor ancaman yang tidak dikenal juga mempersenjatai kelemahan-kelemahan lainnya.
Saat ini tidak diketahui apa tujuan akhir kampanye ini, atau siapa yang ada di belakangnya. Mengingat penyalahgunaan aktif, sangat penting bahwa pengguna menerapkan tambalan yang diperlukan untuk perlindungan optimal.