Sandro Sana : 27 Aprile 2024 17:14
La falla di sicurezza, identificata come CVE-2024-2389, permette agli aggressori di eseguire comandi di sistema arbitrari sulle macchine che ospitano il software.
Flowmon è una soluzione di monitoraggio delle prestazioni di rete che supporta le aziende nell’ottimizzare le loro infrastrutture, nell’individuare e prevenire le anomalie, nel controllare il traffico e nel proteggere i dati. Oltre 1.500 aziende in tutto il mondo usano il software, tra cui importanti organizzazioni come Vodafone, Orange, KBC e l’Università di Oxford.
Flowmon usa una tecnologia chiamata NetFlow, che permette di raccogliere e analizzare i dati sul flusso del traffico di rete, offrendo informazioni dettagliate sulle prestazioni, i problemi e le minacce.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La vulnerabilità, identificata come CVE-2024-2389, è stata scoperta da un ricercatore di sicurezza indipendente, che ha segnalato il problema a Progress Software, la società che sviluppa e distribuisce Flowmon. Si tratta di una vulnerabilità di iniezione di comandi del sistema operativo, che permette a un utente non autenticato di accedere al sistema tramite l’interfaccia di gestione di Flowmon e di eseguire comandi di sistema arbitrari.
Questo significa che un attaccante potrebbe, ad esempio, leggere, modificare o cancellare file, installare malware, cambiare le impostazioni di rete o ottenere l’accesso a root. Questo tipo di vulnerabilità è particolarmente pericoloso perché può consentire agli aggressori di ottenere dati sensibili e configurazioni di rete, facilitando attacchi più ampi e potenzialmente distruttivi.
Il problema riguarda le versioni di Flowmon precedenti alla 11.1.14 e alla 12.3.5. Progress Software ha prontamente informato gli utenti della vulnerabilità il 4 aprile, sollecitando gli amministratori di sistema ad aggiornare alle versioni più recenti, che includono le correzioni necessarie.
L’aggiornamento è fortemente raccomandato, in quanto elimina la possibilità di sfruttare la vulnerabilità. Inoltre, è stato rilasciato un exploit proof-of-concept che dimostra come un attaccante possa sfruttare questa vulnerabilità per piantare una webshell e scalare i privilegi a root.
È importante notare che, nonostante la gravità della vulnerabilità, non ci sono stati rapporti di sfruttamento attivo al momento della pubblicazione. Tuttavia, questo non significa che il rischio sia nullo, e le aziende devono essere vigili e pronte a reagire rapidamente quando vengono identificate vulnerabilità critiche come questa, per proteggere i propri dati e quelli dei loro clienti.
Questo incidente mette in luce l’importanza di mantenere i sistemi aggiornati e di seguire le migliori pratiche di sicurezza informatica. Le vulnerabilità di software possono essere scoperte in qualsiasi momento e da chiunque, e possono avere conseguenze gravi se non vengono risolte tempestivamente.
Le aziende che utilizzano Flowmon, o qualsiasi altra soluzione di monitoraggio di rete, devono assicurarsi di applicare le patch di sicurezza non appena disponibili, di monitorare costantemente le attività anomale e di implementare misure di difesa a più livelli, come firewall, antivirus e backup. Inoltre, devono educare i propri dipendenti e clienti sull’importanza della sicurezza informatica e sulle buone pratiche da seguire, come usare password forti e uniche, evitare di cliccare su link o allegati sospetti e segnalare qualsiasi incidente o sospetto di violazione.
La sicurezza informatica è una sfida sempre più rilevante e urgente per le aziende di tutti i settori e le dimensioni. L’incidente di Flowmon dimostra che nessun sistema è immune dalle minacce e che la prevenzione, il rilevamento e il recupero sono aspetti fondamentali di una strategia di sicurezza efficace. Le aziende devono assumersi la responsabilità di proteggere i propri dati e quelli dei propri clienti, e di investire nelle soluzioni e nelle competenze necessarie per farlo.
Solo così potranno garantire la continuità del business, la fiducia dei consumatori e la conformità alle normative in un mondo sempre più digitalizzato e interconnesso. CVE-2024-2389 è un promemoria severo che la sicurezza informatica è una responsabilità continua e che la minaccia di attacchi cibernetici è sempre presente. Gli aggiornamenti tempestivi e la consapevolezza delle minacce sono essenziali per difendersi da potenziali compromissioni.
Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...
Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...
Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...
Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L�...
Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento...