Vulnerabilità scoperta in Progress Software OpenEdge

da Redazione
0 commenti 2 minuti leggi
Progress Software OpenEdge vulnerabilità

Una recente scoperta nel campo della sicurezza informatica ha messo in luce una vulnerabilità critica nei sistemi di Progress Software OpenEdge, sollevando preoccupazioni significative per le reti aziendali. I dettagli tecnici e un exploit proof-of-concept (PoC) sono stati pubblicati per un difetto di sicurezza critico nel Progress Software OpenEdge Authentication Gateway e AdminServer, che potrebbe essere sfruttato per eludere le protezioni di autenticazione.

Allarme sicurezza per le Aziende

La vulnerabilità, tracciata come CVE-2024-1403, ha ricevuto il massimo punteggio di gravità di 10.0 nel sistema di punteggio CVSS, influenzando le versioni OpenEdge 11.7.18 e precedenti, 12.2.13 e precedenti, e 12.8.0. Il difetto risiede nel modo in cui il Gateway di Autenticazione OpenEdge gestisce le credenziali di accesso, consentendo potenzialmente accessi non autorizzati.

Progress Software ha indicato che la vulnerabilità deriva da una gestione non corretta di tipologie inaspettate di nomi utente e password, che porta a un successo di autenticazione improprio e, di conseguenza, a un accesso non autorizzato senza una legittima autenticazione. Tale problematica è stata risolta nelle versioni aggiornate OpenEdge LTS 11.7.19, 12.2.14 e 12.8.1.

La vulnerabilità è stata ulteriormente analizzata da Horizon3.ai, che ha reverse-engineered il servizio AdminServer vulnerabile, rilasciando un PoC per CVE-2024-1403. Questa ricerca ha svelato che la falla si trova in una funzione denominata connect(), che viene invocata durante una connessione remota e, a sua volta, chiama una funzione autorizeUser() che verifica se le credenziali fornite soddisfano determinati criteri.

Annunci

L’analisi di Horizon3.ai suggerisce che la superficie di attacco potrebbe consentire agli aggressori di distribuire nuove applicazioni tramite riferimenti a file WAR remoti, aumentando la complessità dell’attacco a causa dell’uso di broker di messaggi di servizio interni e messaggi personalizzati.

Queste rivelazioni sottolineano l’importanza di mantenere i sistemi software aggiornati e monitorare attentamente le reti aziendali per difendersi da potenziali exploit. La comunità della sicurezza informatica continua a indagare su queste vulnerabilità per prevenire ulteriori compromissioni.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara