Alerta da Progress: Falha no Flowmon possibilita acesso remoto aos sistemas
8 de Abril de 2024

A Progress Software divulgou esta semana patches para uma vulnerabilidade de alta criticidade no Flowmon que pode permitir que invasores remotos não autenticados ganhem acesso aos sistemas.

Como uma solução de monitoramento e segurança de rede amplamente adotada, o Flowmon oferece funcionalidades de análise, geração de relatórios e monitoramento, possibilitando aos adminitradores a visualização de dados da rede e o gerenciamento de ameaças cibernéticas.

Identificada como CVE-2024-2389 e com uma pontuação de 10 em gravidade no sistema Common Vulnerability Scoring System (CVSS), a falha que foi corrigida recentemente é descrita como uma vulnerabilidade de injeção de comandos do sistema operacional que resulta em acesso não autorizado ao sistema através da interface web da plataforma.

"Invasores remotos não autenticados podem acessar a interface web do Flowmon para enviar um comando de API especialmente preparado que permite a execução de comandos arbitrários do sistema sem autenticação", esclarece a Progress em seu anúncio.

Tais invasores podem explorar essa vulnerabilidade para extrair informações sensíveis, incluindo detalhes de configuração da rede, o que pode levar a ataques adicionais em toda a infraestrutura da rede, conforme aponta a empresa de inteligência sobre ameaças, a SOCRadar.

De acordo com a Progress, esta falha de segurança impacta as versões 11.x e 12.x do Flowmon, mas não afeta nenhuma versão do dispositivo anterior à 11.0.

“Até o momento, não recebemos relatos de que esta vulnerabilidade tenha sido explorada ou de qualquer impacto direto em nossos clientes”, informa o comunicado da empresa de software.

Além disso, após a ocorrência de um hack no MOVEit que afetou mais de 2.600 empresas, a Progress Software anunciou uma nova correção para o MOVEit Transfer.

Segundo a empresa, a vulnerabilidade foi corrigida com o lançamento das versões 11.1.14 e 12.3.5 do Flowmon, disponíveis para instalação imediata através do sistema de atualização automática do dispositivo.

Downloads manuais também estão disponíveis.

Dado o alto risco representado pelo CVE-2024-2389 , recomenda-se que os usuários atualizem seus dispositivos Flowmon o quanto antes.

Nesta semana também foi divulgado pela Progress que o Flowmon não é afetado pela vulnerabilidade backdoor XZ Utils, que foi introduzida em algumas distribuições do Linux e está identificada como CVE-2024-3094 .

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...