Categorie
Sicurezza Informatica

Vulnerabilità scoperta in Progress Software OpenEdge

Tempo di lettura: 2 minuti. Scoperta vulnerabilità critica in Progress Software OpenEdge: analisi e PoC evidenziano rischi di sicurezza per aziende. Aggiornare subito

Tempo di lettura: 2 minuti.

Una recente scoperta nel campo della sicurezza informatica ha messo in luce una vulnerabilità critica nei sistemi di Progress Software OpenEdge, sollevando preoccupazioni significative per le reti aziendali. I dettagli tecnici e un exploit proof-of-concept (PoC) sono stati pubblicati per un difetto di sicurezza critico nel Progress Software OpenEdge Authentication Gateway e AdminServer, che potrebbe essere sfruttato per eludere le protezioni di autenticazione.

Allarme sicurezza per le Aziende

La vulnerabilità, tracciata come CVE-2024-1403, ha ricevuto il massimo punteggio di gravità di 10.0 nel sistema di punteggio CVSS, influenzando le versioni OpenEdge 11.7.18 e precedenti, 12.2.13 e precedenti, e 12.8.0. Il difetto risiede nel modo in cui il Gateway di Autenticazione OpenEdge gestisce le credenziali di accesso, consentendo potenzialmente accessi non autorizzati.

Progress Software ha indicato che la vulnerabilità deriva da una gestione non corretta di tipologie inaspettate di nomi utente e password, che porta a un successo di autenticazione improprio e, di conseguenza, a un accesso non autorizzato senza una legittima autenticazione. Tale problematica è stata risolta nelle versioni aggiornate OpenEdge LTS 11.7.19, 12.2.14 e 12.8.1.

La vulnerabilità è stata ulteriormente analizzata da Horizon3.ai, che ha reverse-engineered il servizio AdminServer vulnerabile, rilasciando un PoC per CVE-2024-1403. Questa ricerca ha svelato che la falla si trova in una funzione denominata connect(), che viene invocata durante una connessione remota e, a sua volta, chiama una funzione autorizeUser() che verifica se le credenziali fornite soddisfano determinati criteri.

L’analisi di Horizon3.ai suggerisce che la superficie di attacco potrebbe consentire agli aggressori di distribuire nuove applicazioni tramite riferimenti a file WAR remoti, aumentando la complessità dell’attacco a causa dell’uso di broker di messaggi di servizio interni e messaggi personalizzati.

Queste rivelazioni sottolineano l’importanza di mantenere i sistemi software aggiornati e monitorare attentamente le reti aziendali per difendersi da potenziali exploit. La comunità della sicurezza informatica continua a indagare su queste vulnerabilità per prevenire ulteriori compromissioni.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version