2024/04/02 SecurityOnline — Progress Flowmon に存在する、深刻な脆弱性 CVE-2024-2389 (CVSS:10.0) に対するセキュリティ・パッチがリリースされた。この、広範に利用されている、ネットワーク Monitoring/Security ソリューションの脆弱性が攻撃者に悪用されると、機密性の高いネットワーク・インフラへの不正アクセスが生じる可能性がある。

脆弱性の詳細
この脆弱性の悪用に成功したリモートの攻撃者は、脆弱な Flowmon システム上で、認証を必要とせずに任意のシステム・コマンドを実行できるようになり、以下のような悪意のアクションが引き起こされる:
- 機密性の高いネットワークのデータやコンフィグレーションの窃取
- 重要なネットワーク運用の妨害
- さらなる攻撃のための、より広範なネットワークへの足掛かりの取得
影響を受けるバージョン
この脆弱性は、Progress Flowmon のバージョン 11.x/12.x に存在することが確認されている。Flowmon 11.0 未満の全てのバージョンに関しては、脆弱性 CVE-2024-2389 の影響は生じない。
エクスプロイトは確認されていないが
Progress は、この脆弱性の積極的な悪用は確認されていないとしている。しかし、CVSS 最高値の 10.0 という脅威度の高さから、サイバー・セキュリティの専門家たちは、早急な対処を勧めている。Progress は、この脆弱性の報告者である Rhino Security Labs の David Yesland に謝意を表している。
パッチがリリースされている:今すぐアップグレードを!
Progress は、この脆弱性に対処するためのパッチをリリースしている:
可能な限り早急に、これらのパッチをインストールする必要がある。パッチ適用の手順とダウンロード用リンクは、公式の Progress セキュリティ・アドバイザリに掲載されている。また、全ての Flowmon モジュールを、最新バージョンにアップグレードすることが強く推奨される。
攻撃から身を守るために
この脆弱性が強調するのは、たとえ信頼できるネットワーク管理ツールであっても、セキュリティ・アップデートを常に把握しておくことの重要性である。使用しているソフトウェアのセキュリティ・アドバイザリを定期的に監視し、速やかにパッチを適用することが不可欠だ。
このところ、Progress 製品に連続して脆弱性が発生しています。直近のものは、2024/03/20 の「Progress Telerik Report の深刻な脆弱性 CVE-2024-1800 が FIX:直ちにパッチ適用を!」であり、その前は 2024/03/11 の「Progress Software Openedge の脆弱性 CVE-2024-1403:CVSS 10.0 で PoC も公開」という状況です。よろしければ、Progress で検索と併せて、ご参照ください。
You must be logged in to post a comment.