Plataforma
other
Componente
freeflow-core
Corrigido em
7.0.11
A vulnerabilidade CVE-2024-47556 representa uma falha crítica de Execução Remota de Código (RCE) no FreeFlow Core, afetando as versões 7.0.0 até 7.0.11. Esta falha permite que um atacante execute código arbitrário no sistema, explorando um problema de Path Traversal que não requer autenticação. A atualização para a versão 7.0.11 é a correção recomendada para eliminar essa vulnerabilidade.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha controle total sobre o sistema afetado. Ao explorar o Path Traversal, um invasor pode acessar arquivos e diretórios sensíveis fora do diretório raiz pretendido, permitindo a escrita de arquivos maliciosos e a execução de comandos arbitrários. O impacto potencial inclui roubo de dados confidenciais, comprometimento da integridade do sistema e a possibilidade de movimento lateral para outros sistemas na rede. A ausência de autenticação necessária para a exploração aumenta significativamente o risco, tornando o sistema vulnerável a ataques remotos não autenticados.
A vulnerabilidade foi divulgada em 2024-10-07. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA KEV catalog) ou sobre a existência de exploits públicos. A probabilidade de exploração é considerada moderada, dada a facilidade de exploração (não requer autenticação) e a divulgação pública da vulnerabilidade. Monitore ativamente os sistemas para detectar sinais de exploração.
Organizations utilizing FreeFlow Core in environments with limited network security controls are particularly at risk. Systems exposed directly to the internet or those with weak perimeter defenses are especially vulnerable. Any deployment of FreeFlow Core versions 7.0.0 through 7.0.11 should be considered at risk.
disclosure
Status do Exploit
EPSS
0.75% (percentil 73%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-47556 é a atualização imediata para a versão 7.0.11 do FreeFlow Core. Caso a atualização imediata não seja possível devido a problemas de compatibilidade ou tempo de inatividade, considere implementar medidas de segurança adicionais, como restringir o acesso à rede e monitorar o tráfego de rede em busca de atividades suspeitas. Embora não haja regras WAF específicas publicadas, a implementação de regras gerais de Path Traversal pode ajudar a mitigar o risco. Após a atualização, confirme a correção verificando se o acesso não autorizado aos arquivos e diretórios foi bloqueado.
Actualice Xerox FreeFlow Core a la versión 7.0.11 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de ruta que permite la ejecución remota de código sin autenticación. Consulte el boletín de seguridad de Xerox para obtener más detalles e instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-47556 is a Remote Code Execution vulnerability in FreeFlow Core versions 7.0.0–7.0.11, allowing attackers to execute code without authentication due to a path traversal flaw.
If you are running FreeFlow Core versions 7.0.0 through 7.0.11, you are potentially affected by this vulnerability. Upgrade to 7.0.11 immediately.
The recommended fix is to upgrade FreeFlow Core to version 7.0.11 or later. Implement network segmentation as a temporary workaround if immediate patching is not possible.
While no widespread exploitation has been confirmed, the pre-authentication nature of the vulnerability suggests a high potential for exploitation. Monitor threat intelligence feeds.
Refer to the official FreeFlow Core security advisory for detailed information and updates regarding CVE-2024-47556.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.