Plataforma
other
Componente
openedge
Corrigido em
11.7.20
12.2.15
Uma vulnerabilidade de bypass de segurança foi descoberta no OpenEdge, permitindo a injeção de código não autorizado em Multi-Session Agents. Essa falha pode permitir que um atacante execute código malicioso em sistemas afetados, comprometendo a confidencialidade, integridade e disponibilidade dos dados. A vulnerabilidade afeta versões do OpenEdge LTS entre 11.7.0 e 12.8.0, sendo corrigida na versão 12.8.1.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante injete código malicioso diretamente nos Multi-Session Agents do OpenEdge. Isso pode levar à execução remota de código (RCE) no sistema, concedendo ao atacante controle total sobre o ambiente afetado. O impacto pode variar dependendo da sensibilidade dos dados armazenados e processados pelo OpenEdge, mas em cenários críticos, pode resultar em roubo de dados confidenciais, modificação de informações e interrupção completa dos serviços. A capacidade de injetar código diretamente nos agentes de sessão aumenta significativamente o potencial de ataque, pois contorna as verificações de segurança normalmente implementadas.
A vulnerabilidade foi divulgada em 03 de setembro de 2024. Não há informações disponíveis sobre a adição a KEV ou a existência de exploits públicos. A probabilidade de exploração é considerada moderada, dada a complexidade da configuração do OpenEdge e a necessidade de acesso local para explorar a vulnerabilidade. Monitore as fontes de inteligência de ameaças para obter atualizações sobre possíveis campanhas de exploração.
Organizations heavily reliant on OpenEdge for critical business operations, particularly those utilizing Multi-Session Agents for data processing and management, are at significant risk. Legacy OpenEdge deployments running versions prior to 12.8.1 are especially vulnerable. Shared hosting environments where multiple users share OpenEdge resources also face increased exposure.
• windows / other: Monitor OpenEdge logs for unusual ABL client activity, specifically focusing on attempts to execute unauthorized code. Use Sysinternals tools like Process Monitor to track process creation and network connections related to Multi-Session Agents.
• linux / server: Examine OpenEdge audit logs for suspicious ABL client connections or code execution attempts. Use lsof to identify processes accessing Multi-Session Agent resources.
• generic web: While not directly web-facing, monitor network traffic to and from OpenEdge servers for unusual patterns or connections originating from ABL clients.
disclosure
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização para a versão corrigida do OpenEdge (12.8.1 ou superior). Em ambientes onde a atualização imediata não é possível, considere implementar medidas de segurança adicionais, como restringir o acesso aos Multi-Session Agents e monitorar a atividade da rede em busca de sinais de exploração. Implementar regras de firewall para bloquear tráfego suspeito para os agentes de sessão também pode ajudar. Verifique se as configurações de segurança do OpenEdge estão otimizadas e se as políticas de acesso são rigorosas. Após a atualização, confirme a correção verificando os logs de auditoria e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente mitigada.
Actualice OpenEdge a la versión LTS 11.7.19 o LTS 12.2.14 o superior. Esto corregirá la vulnerabilidad de omisión de autenticación en los agentes Multi-Session.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-7345 is a HIGH severity vulnerability affecting OpenEdge versions 11.7.0 through 12.8.0. It allows attackers to inject malicious code into Multi-Session Agents, potentially compromising the system.
If you are running OpenEdge versions 11.7.0 through 12.8.0, you are potentially affected by this vulnerability. Upgrade to version 12.8.1 or later to mitigate the risk.
The recommended fix is to upgrade to OpenEdge version 12.8.1 or later. If upgrading is not immediately possible, implement stricter access controls and monitor Multi-Session Agent activity.
As of September 2024, there are no confirmed reports of active exploitation, but the HIGH severity of the vulnerability warrants proactive mitigation.
Refer to the official Progress OpenEdge security advisory for detailed information and updates: [https://www.progress.com/security-advisories](https://www.progress.com/security-advisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.