Progress alerta: Bug no Flowmon permite acesso remoto a sistemas

Uma injeção de comando crítico do sistema operacional pode ser explorada para obter acesso remoto e não autenticado ao sistema, diz a fornecedora de software
Da Redação
05/04/2024

A Progress Software lançou esta semana patches para uma vulnerabilidade de gravidade crítica no Flowmon que pode permitir que invasores remotos e não autenticados obtenham acesso aos sistemas. Solução de monitoramento e segurança de rede amplamente utilizada, o Flowmon inclui recursos de análise, geração de relatórios e monitoramento, permitindo que os administradores visualizem dados da rede e lidem com ameaças cibernéticas.

Rastreado como CVE-2024-2389 e com classificação de gravidade 10 no sistema de pontuação comum de vulnerabilidades (CVSS), o bug recentemente corrigido é descrito como um problema de injeção de comando do sistema operacional que leva ao acesso não autorizado ao sistema por meio da interface web da plataforma.

“Atacantes remotos não autenticados podem obter acesso à interface web do Flowmon para emitir um comando de API cuidadosamente elaborado que permitirá que comandos arbitrários do sistema sejam executados sem autenticação”, explica Progress em seu comunicado.

Os invasores podem explorar essa vulnerabilidade para exfiltrar informações confidenciais, incluindo detalhes de configuração de rede que podem levar a ataques adicionais em toda a rede, observa a empresa de inteligência de ameaças SOCRadar.

De acordo com a Progress, o defeito de segurança afeta as versões 11.xe 12.x do Flowmon, mas nenhum lançamento de dispositivo anterior à versão 11.0. “Atualmente, não recebemos nenhum relatório de que esta vulnerabilidade tenha sido explorada e não temos conhecimento de quaisquer impactos diretos sobre os clientes”, diz o comunicado da fornecedora de software.

Veja isso
Hack ao MOVEit continua com mais de 2.600 empresas afetadas
Progress Software lança nova correção para o MOVEit Transfer

Segundo a empresa, a vulnerabilidade foi resolvida com o lançamento das versões 11.1.14 e 12.3.5 do Flowmon, que podem ser instaladas imediatamente usando o recurso de atualização automática do dispositivo. Downloads manuais também estão disponíveis.

Dada a gravidade do CVE-2024-2389, os usuários são aconselhados a atualizar seus dispositivos Flowmon o mais rápido possível.

Esta semana, a Progress revelou que o Flowmon não é afetado pela backdoor XZ Utils que entrou em algumas distribuições Linux e é rastreado como CVE-2024-3094.

Acesse o relatório completo sobre a vulnerabilidade no Flowmon (em inglês) clicando aqui.

Compartilhar:

Últimas Notícias