Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) πρόσθεσε τρία νέα ελαττώματα στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV), συμπεριλαμβανομένου ενός κρίσιμου command injection που επηρεάζει το Progress Kemp LoadMaster.
Δείτε επίσης: CISA: Προσθέτει δύο ευπάθειες Palo Alto Networks στον κατάλογο KEV

Το ελάττωμα, που ανακαλύφθηκε από την Rhino Security Labs και παρακολουθήθηκε ως CVE-2024-1212, αντιμετωπίστηκε μέσω μιας ενημέρωσης που κυκλοφόρησε στις 21 Φεβρουαρίου 2024. Ωστόσο, αυτή είναι η πρώτη αναφορά ότι βρίσκεται υπό ενεργή εκμετάλλευση.
Το CVE-2024-1212 (βαθμολογία CVSS v3.1: 10.0, “κρίσιμο”) επηρεάζει τις εκδόσεις LoadMaster 7.2.48.1 πριν από 7.2.48.10, 7.2.54.0 πριν από 7.2.54.8 και 7.2.52.0 πριν από την 7.2.48.1 πριν από την 7.2.48.10.
Το Progress Kemp LoadMaster είναι ένας ελεγκτής παράδοσης εφαρμογών (ADC) και μια λύση εξισορρόπησης φορτίου που χρησιμοποιείται από μεγάλους οργανισμούς για τη βελτιστοποίηση της απόδοσης της εφαρμογής, τη διαχείριση της κυκλοφορίας δικτύου και τη διασφάλιση υψηλής διαθεσιμότητας υπηρεσιών.
Η CISA δίνει εντολή στους ομοσπονδιακούς οργανισμούς που χρησιμοποιούν το προϊόν να εφαρμόσουν τις διαθέσιμες ενημερώσεις και μετριασμούς έως τις 9 Δεκεμβρίου 2024 ή να σταματήσουν να το χρησιμοποιούν.
Δεν έχουν δημοσιευθεί λεπτομέρειες σχετικά με την ενεργή δραστηριότητα εκμετάλλευσης αυτή τη στιγμή και η κατάσταση της εκμετάλλευσής της σε καμπάνιες ransomware επισημαίνεται ως άγνωστη.
Δείτε ακόμα: CISA: Πρόσθεσε ευπάθεια Palo Alto Networks στον Κατάλογο KEV
Τα άλλα δύο ελαττώματα που προστέθηκαν στο KEV της CISA είναι τα CVE-2024-0012 και CVE-2024-9474, ελαττώματα παράκαμψης ελέγχου ταυτότητας και command injection λειτουργικού συστήματος αντίστοιχα, που επηρεάζουν τη διεπαφή διαχείρισης PAN-OS δικτύων Palo Alto.

Το Progress Software διόρθωσε πρόσφατα ένα άλλο ελάττωμα μέγιστης σοβαρότητας στα προϊόντα LoadMaster που επιτρέπει στους απομακρυσμένους εισβολείς να εκτελούν αυθαίρετες εντολές στη συσκευή.
Αναγνωρισμένο ως CVE-2024-7591, το ελάττωμα κατηγοριοποιείται ως πρόβλημα επικύρωσης ακατάλληλης εισαγωγής που επιτρέπει σε έναν μη επαληθευμένο, απομακρυσμένο εισβολέα να αποκτήσει πρόσβαση στη διεπαφή διαχείρισης του LoadMaster χρησιμοποιώντας ένα ειδικά διαμορφωμένο αίτημα HTTP.
Το CVE-2024-7591 επηρεάζει την έκδοση LoadMaster 7.2.60.0 και όλες τις προηγούμενες εκδόσεις, καθώς και την έκδοση 7.1.35.11 του MT Hypervisor και όλες τις προηγούμενες εκδόσεις.
Τούτου λεχθέντος, οι διαχειριστές συστήματος που επιθυμούν να αναβαθμίσουν σε μια ασφαλή έκδοση θα πρέπει να προχωρήσουν σε μια έκδοση που να αντιμετωπίζει και τα δύο ελαττώματα μέγιστης σοβαρότητας στο LoadMaster, ακόμα κι αν δεν έχει παρατηρηθεί ακόμη ενεργή εκμετάλλευση για το CVE-2024-7591.
Δείτε επίσης: Η CISA προειδοποιεί για ευπάθειες στις κάμερες PTZOptics
Τα ελαττώματα command injection είναι ένας τύπος ευπάθειας ασφαλείας που εμφανίζεται όταν ένας εισβολέας μπορεί να εκτελέσει αυθαίρετες εντολές σε ένα λειτουργικό σύστημα κεντρικού υπολογιστή μέσω μιας ευάλωτης εφαρμογής. Αυτός ο τύπος επίθεσης εκμεταλλεύεται ακατάλληλη επικύρωση εισόδου, επιτρέποντας στον εισβολέα να εισάγει κακόβουλες εντολές τις οποίες στη συνέχεια εκτελεί η εφαρμογή. Ο αντίκτυπος του command injection μπορεί να είναι σοβαρός, οδηγώντας δυνητικά σε μη εξουσιοδοτημένη πρόσβαση σε δεδομένα, καταστροφή δεδομένων και ακόμη και πλήρη παραβίαση του συστήματος. Για να αποφευχθεί η εισαγωγή εντολών, οι προγραμματιστές θα πρέπει να χρησιμοποιούν αυστηρή επικύρωση εισόδου, να χρησιμοποιούν παραμετροποιημένα ερωτήματα και να αποφεύγουν τη χρήση συνενώσεων εντολών φλοιού. Η εφαρμογή αυτών των διασφαλίσεων μπορεί να μειώσει σημαντικά τον κίνδυνο τρωτών σημείων command injection σε εφαρμογές λογισμικού.
Πηγή: bleepingcomputer