Plataforma
other
Componente
freeflow-core
Corregido en
7.0.11
CVE-2024-47556 describe una vulnerabilidad de Ejecución Remota de Código (RCE) pre-autenticación en FreeFlow Core, versiones 7.0.0 a 7.0.11. Esta falla permite a atacantes no autenticados ejecutar código arbitrario en el sistema afectado a través de una manipulación de Path Traversal. La vulnerabilidad fue publicada el 7 de octubre de 2024 y se ha solucionado en la versión 7.0.11. Se recomienda actualizar inmediatamente.
La vulnerabilidad de RCE pre-autenticación en FreeFlow Core representa un riesgo significativo. Un atacante puede explotar esta falla para obtener acceso completo al sistema donde se ejecuta FreeFlow Core, sin necesidad de credenciales. Esto podría resultar en la exfiltración de datos confidenciales, la instalación de malware, la modificación de la configuración del sistema o incluso el control total del dispositivo. La falta de autenticación necesaria para la explotación amplía el alcance del ataque, haciéndolo accesible a una amplia gama de atacantes, incluso aquellos con habilidades técnicas limitadas. La capacidad de ejecutar código arbitrario permite a los atacantes realizar prácticamente cualquier acción que pueda realizar un usuario con privilegios en el sistema.
La vulnerabilidad CVE-2024-47556 fue publicada el 7 de octubre de 2024. Actualmente no se ha confirmado la explotación activa en entornos reales, pero la naturaleza de RCE pre-autenticación sugiere un alto riesgo de explotación. No se ha añadido a KEV ni se dispone de un EPSS score. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations utilizing FreeFlow Core in environments with limited network security controls are particularly at risk. Systems exposed directly to the internet or those with weak perimeter defenses are especially vulnerable. Any deployment of FreeFlow Core versions 7.0.0 through 7.0.11 should be considered at risk.
disclosure
Estado del Exploit
EPSS
0.75% (73% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-47556 es actualizar FreeFlow Core a la versión 7.0.11 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Limitar el acceso a la API de FreeFlow Core solo a usuarios y sistemas autorizados puede reducir la superficie de ataque. Revisar y endurecer las configuraciones de seguridad, asegurándose de que los permisos de acceso a los archivos y directorios estén restringidos al mínimo necesario. Monitorear los registros del sistema en busca de actividades sospechosas, como intentos de acceso no autorizados o modificaciones inesperadas en los archivos del sistema.
Actualice Xerox FreeFlow Core a la versión 7.0.11 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de ruta que permite la ejecución remota de código sin autenticación. Consulte el boletín de seguridad de Xerox para obtener más detalles e instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-47556 is a Remote Code Execution vulnerability in FreeFlow Core versions 7.0.0–7.0.11, allowing attackers to execute code without authentication due to a path traversal flaw.
If you are running FreeFlow Core versions 7.0.0 through 7.0.11, you are potentially affected by this vulnerability. Upgrade to 7.0.11 immediately.
The recommended fix is to upgrade FreeFlow Core to version 7.0.11 or later. Implement network segmentation as a temporary workaround if immediate patching is not possible.
While no widespread exploitation has been confirmed, the pre-authentication nature of the vulnerability suggests a high potential for exploitation. Monitor threat intelligence feeds.
Refer to the official FreeFlow Core security advisory for detailed information and updates regarding CVE-2024-47556.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.