CSIRT Toscana

PoC pubblico per lo sfruttamento della CVE-2024-2389 (AL09/240412/CSIRT-ITA)

Data:
12 Aprile 2024 15:14

Sintesi

Disponibile un Proof of Concept (PoC) per la CVE-2024-2389 – già sanata dal vendor – presente in Flowmon, software per il monitoraggio del traffico di rete di Progress.

Tale vulnerabilità – con score CVSS v3.x pari a 10.0 – potrebbe permettere ad un attaccante non autenticato di eseguire da remoto codice sui sistemi affetti per mezzo dell’interfaccia di gestione di Flowmon, sfruttando una richiesta API appositamente predisposta.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (73,07/100)1.

Tipologia

  • Remote Code Execution

Prodotti e versioni affette

Progress Flowmon

  • 12.x, versioni precedenti alla 12.3.5;
  • 11.x, versioni precedenti alla 11.1.14.

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

Identificatori univoci vulnerabilità

CVE-2024-2389

Riferimenti

https://support.kemptechnologies.com/hc/en-us/articles/24878235038733-CVE-2024-2389-Flowmon-critical-security-vulnerability

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.