CVE-2024-47556 描述了 FreeFlow Core 软件中存在的远程代码执行 (RCE) 漏洞。该漏洞源于预身份验证路径遍历,允许未经身份验证的攻击者在目标系统上执行任意代码。受影响的版本包括 7.0.0 至 7.0.11。已发布安全补丁,建议立即升级至 7.0.11 版本以修复此漏洞。
此 RCE 漏洞的影响极其严重。攻击者无需任何身份验证即可利用此漏洞,直接在 FreeFlow Core 服务器上执行任意代码。攻击者可以完全控制受影响的系统,窃取敏感数据,安装恶意软件,甚至利用该系统作为跳板攻击其他内部网络。由于该漏洞无需身份验证,攻击者可以大规模扫描暴露在互联网上的 FreeFlow Core 服务器,并迅速利用此漏洞进行攻击。攻击者可能利用此漏洞获取对关键基础设施或敏感业务数据的访问权限,造成重大损失。
目前尚未公开发现针对此漏洞的公开利用代码 (PoC),但由于漏洞的严重性和易利用性,预计未来可能会出现。该漏洞已在 2024 年 10 月 7 日公开披露。CISA 尚未将其添加到 KEV 目录,但其高危评级表明存在被利用的风险。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations utilizing FreeFlow Core in environments with limited network security controls are particularly at risk. Systems exposed directly to the internet or those with weak perimeter defenses are especially vulnerable. Any deployment of FreeFlow Core versions 7.0.0 through 7.0.11 should be considered at risk.
disclosure
漏洞利用状态
EPSS
0.75% (73% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 FreeFlow Core 升级至 7.0.11 版本,该版本包含了修复此漏洞的补丁。如果无法立即升级,可以考虑以下临时缓解措施:限制对 FreeFlow Core 服务器的访问,仅允许授权用户访问;实施严格的网络监控,检测异常活动;配置 Web 应用防火墙 (WAF),阻止恶意请求。升级后,请验证漏洞是否已成功修复,例如通过尝试触发漏洞的攻击向量,确认无法再执行任意代码。
Actualice Xerox FreeFlow Core a la versión 7.0.11 o posterior. Esta actualización corrige la vulnerabilidad de recorrido de ruta que permite la ejecución remota de código sin autenticación. Consulte el boletín de seguridad de Xerox para obtener más detalles e instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-47556 是 FreeFlow Core 软件中发现的远程代码执行漏洞,允许未经身份验证的攻击者执行任意代码。
如果您正在使用 FreeFlow Core 7.0.0 至 7.0.11 版本,则您可能受到此漏洞的影响。请立即升级至 7.0.11 版本。
最有效的修复方法是升级至 FreeFlow Core 7.0.11 版本。如果无法立即升级,请实施临时缓解措施,例如限制访问和配置 WAF。
目前尚未公开发现利用代码,但由于漏洞的严重性,存在被利用的风险。
请查阅 FreeFlow Core 官方网站或安全公告页面,以获取有关此漏洞的官方信息和补丁下载链接。