Как уязвимости в LoadMaster угрожают безопасности корпоративных приложений?

Progress Software выявила серию критических уязвимостей в своем программном обеспечении LoadMaster – популярном решении для балансировки нагрузки и контроля доставки приложений. Обнаруженные бреши в безопасности получили идентификаторы CVE-2024-56131, CVE-2024-56132, CVE-2024-56133 и CVE-2024-56135, каждая с высоким показателем опасности CVSS 8.4.
Как уязвимости в LoadMaster угрожают безопасности корпоративных приложений?
Изображение носит иллюстративный характер

Основная проблема заключается в некорректной валидации входных данных, что потенциально позволяет злоумышленникам выполнять произвольные системные команды через HTTP-запросы. Отдельного внимания заслуживает уязвимость CVE-2024-56134, оцененная по шкале CVSS в 8.2, которая затрагивает версии LoadMaster от 7.2.55.0 до 7.2.60.1.

LoadMaster играет критически важную роль в корпоративной инфраструктуре, обеспечивая доступность, масштабируемость и производительность веб-приложений. Эксплуатация обнаруженных уязвимостей возможна при наличии доступа к интерфейсу управления и успешной аутентификации.

Для устранения выявленных проблем компания выпустила обновления безопасности. Версии LoadMaster от 7.2.55.0 до 7.2.60.1 следует обновить до версии 7.2.61.0 (GA). Пользователям версий 7.2.49.0-7.2.54.12 рекомендуется установить патч 7.2.54.13 (LTSF).

Владельцам LoadMaster версии 7.2.48.12 и более ранних настоятельно рекомендуется перейти на актуальные версии LTSF или GA. Для Multi-Tenant LoadMaster версии 7.1.35.12 и ниже выпущено обновление 7.1.35.13 (GA).

Progress Software подчеркивает, что на данный момент нет свидетельств активной эксплуатации уязвимостей злоумышленниками. Тем не менее, учитывая критичность обнаруженных проблем, всем пользователям LoadMaster настоятельно рекомендуется незамедлительно установить соответствующие обновления безопасности.

Своевременное обновление программного обеспечения LoadMaster позволит предотвратить потенциальные атаки и обеспечить должный уровень защиты корпоративных приложений и веб-ресурсов от несанкционированного доступа и выполнения вредоносных команд.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка