Plataforma
other
Componente
fayton-pro-erp
Corregido en
20250929.0.1
Se ha identificado una vulnerabilidad de inyección SQL en el sistema ERP fayton.pro de Fayton Software and Consulting Services. Esta falla permite a un atacante inyectar código SQL malicioso, lo que podría resultar en el acceso no autorizado a datos sensibles y la manipulación de la base de datos. La vulnerabilidad afecta a las versiones del software hasta la 20250929, y una actualización a la versión 20250929.0.1 resuelve el problema.
La inyección SQL en fayton.pro ERP representa un riesgo crítico para la seguridad de la información. Un atacante exitoso podría extraer datos confidenciales de la base de datos, incluyendo información de clientes, datos financieros y detalles de transacciones. Además, podrían modificar o eliminar datos, comprometiendo la integridad del sistema. La capacidad de ejecutar comandos SQL arbitrarios también podría permitir al atacante obtener acceso al servidor subyacente y moverse lateralmente a otros sistemas en la red, ampliando significativamente el alcance del ataque. Esta vulnerabilidad comparte similitudes con otros ataques de inyección SQL que han afectado a sistemas ERP en el pasado, demostrando la importancia de una validación adecuada de las entradas del usuario.
La vulnerabilidad CVE-2024-13150 se publicó el 29 de septiembre de 2025. La probabilidad de explotación se considera alta debido a la severidad de la vulnerabilidad (CVSS 9.8) y la facilidad relativa con la que se puede explotar la inyección SQL. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de la vulnerabilidad pública aumenta el riesgo de que sea explotada. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad maliciosa relacionada con esta vulnerabilidad.
Organizations utilizing fayton.Pro ERP, particularly those with sensitive financial or customer data, are at significant risk. Businesses relying on older, unpatched versions of the ERP system are especially vulnerable. Shared hosting environments where multiple users share the same database instance are also at increased risk, as a compromise of one user's account could potentially lead to the compromise of the entire database.
• linux / server: Monitor fayton.Pro ERP application logs for unusual SQL query patterns or error messages indicative of injection attempts. Use journalctl -f to monitor real-time log activity.
journalctl -f -u faytonpro_erp• generic web: Use curl to test vulnerable endpoints with common SQL injection payloads (e.g., ' OR '1'='1).
curl 'http://erp.example.com/endpoint?param=' OR '1'='1'• database (mysql): If direct database access is possible, run a query to check for unauthorized users or modified data.
SELECT user, host FROM mysql.user WHERE user NOT IN ('root');disclosure
patch
Estado del Exploit
EPSS
0.04% (10% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar fayton.pro ERP a la versión 20250929.0.1, que incluye la corrección para la inyección SQL. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de todas las entradas del usuario en la aplicación. Además, se debe configurar un firewall de aplicaciones web (WAF) para bloquear intentos de inyección SQL conocidos. Monitorear los registros de la base de datos en busca de patrones sospechosos, como consultas SQL inusuales o errores relacionados con la inyección, también puede ayudar a detectar y responder a posibles ataques. Después de la actualización, confirme la corrección ejecutando pruebas de penetración para verificar que la vulnerabilidad ha sido efectivamente mitigada.
Actualizar fayton.pro ERP a una versión posterior a 20250929 que corrija la vulnerabilidad de inyección SQL. Contacte al proveedor para obtener la versión actualizada o un parche de seguridad. Revise el código fuente para identificar y corregir las vulnerabilidades de inyección SQL si la actualización no está disponible.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-13150 is a critical SQL Injection vulnerability in Fayton.Pro ERP allowing attackers to inject malicious SQL code, potentially leading to data breaches and system compromise.
If you are using Fayton.Pro ERP versions 0 through 20250929, you are affected by this vulnerability and need to upgrade immediately.
Upgrade to version 20250929.0.1 of Fayton.Pro ERP. Back up your system before upgrading and consider WAF rules as an interim measure.
While no public exploits are currently known, the SQL Injection nature of the vulnerability suggests exploitation is likely and monitoring is crucial.
Refer to the official Fayton Software and Consulting Services website or security advisory channels for the latest information on CVE-2024-13150.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.