Новости компьютерной безопасности:

  Latest News

Critical Progress LoadMaster Vulnerability Let Attackers Execute Arbitrary Code

С сайта: Vulnerability(cybersecuritynews.com)

Critical Progress LoadMaster Vulnerability Let Attackers Execute Arbitrary Code

Author: Dhivya

A critical vulnerability has been identified in the LoadMaster product line, including all LoadMaster releases and the LoadMaster Multi-Tenant (MT) hypervisor.

This vulnerability, which is cataloged as CVE-2024-7591, could allow unauthenticated, remote attackers to execute arbitrary code on affected systems.

Although no reported exploits of this vulnerability have been reported to date, customers are urged to take immediate action to secure their systems.

Understanding CVE-2024-7591
The vulnerability in question, CVE-2024-7591, arises from improper input validation on the LoadMaster management interface. An attacker with access to this interface could send a specially crafted HTTP request, enabling the execution of arbitrary system commands.

This flaw could compromise the entire system’s security, making it imperative that users address the issue promptly. The vulnerability affects all versions of LoadMaster up to 7.2.60.0 and the Multi-Tenant Hypervisor up to 7.1.35.11.

This exploit targets the individual instantiated LoadMaster Virtual Network Functions (VNFs) and the MT hypervisor or Manager node.

To mitigate the risk posed by this vulnerability, Progress has released an add-on package designed to sanitize user input and prevent the execution of arbitrary commands.

This patch, which includes an XML validation file, was made available on September 3, 2024, for all affected versions of LoadMaster, regardless of whether the unit’s support has expired.

Users are strongly encouraged to download and install this add-on package immediately. The installation can be performed through the System Configuration > System Administration > Update Software UI page.

Update Details and Recommendations
The following table outlines the affected and patched versions:

Product Affected Versions Patched Versions Release Date LoadMaster7.2.60.0 and priorAdd-on PackageSep 03, 2024Multi-Tenant Hypervisor7.1.35.11 and priorAdd-on PackageSep 03, 2024
In addition to applying the patch, Progress recommends that all customers follow security hardening guidelines to protect their systems further.

These guidelines provide best practices for securing LoadMaster environments and minimizing potential vulnerabilities.

Customer Advisory and Support
While there have been no confirmed exploits of this vulnerability, Progress is taking a proactive approach to ensure customer safety.

They advise all users to subscribe to announcement notifications via the Support Portal to receive timely updates on significant product developments.

For those with questions or concerns regarding this issue, Progress offers technical support to all LoadMaster customers with a current support contract.

Customers without an active support contract are encouraged to contact their Sales Account Manager for assistance.

The discovery of CVE-2024-7591 underscores the importance of maintaining robust security protocols and staying informed about potential vulnerabilities.

As the cybersecurity landscape evolves, staying vigilant and proactive is essential for safeguarding digital assets.

Progress’s swift response to this vulnerability highlights its commitment to customer security and the ongoing effort to enhance the resilience of its products.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Critical Progress LoadMaster Vulnerability Let Attackers Execute Arbitrary Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.