Compania Progress Software a avertizat clienții să remedieze mai multe vulnerabilități critice și de severitate înaltă în instrumentul său de monitorizare a rețelei WhatsUp Gold cât mai curând posibil.
Cu toate acestea, chiar dacă a lansat WhatsUp Gold 24.0.1, care a rezolvat problemele vineri trecut și a publicat un avertisment marți, compania nu a oferit încă detalii referitoare la aceste probleme.
„Echipa WhatsUp Gold a identificat șase vulnerabilități care există în versiunile mai vechi de 24.0.1,” a avertizat Progress clienții în această săptămână.
„Ne adresăm tuturor clienților WhatsUp Gold să-și upgradeze mediul cât mai curând posibil la versiunea 24.0.1, lansată vineri, 20 septembrie. Dacă rulați o versiune mai veche de 24.0.1 și nu faceți upgrade, mediul dumneavoastră va rămâne vulnerabil.”
Singurele informații disponibile sunt că cele șase vulnerabilități au fost raportate de echipa Summoning, Sina Kheirkhah de la Trend Micro, Andy Niu și cercetătorii Tenable și le-au fost atribuite următoarele ID-uri CVE și scoruri de bază CVSS:
Pentru a face upgrade la cea mai recentă versiune, descărcați instalatorul WhatsUp Gold 24.0.1 de aici, rulați-l pe serverele WhatsUp Gold vulnerabile și urmați instrucțiunile.
BleepingComputer a contactat Progress pentru a solicita mai multe detalii despre aceste probleme, dar un răspuns nu a fost imediat disponibil.
Din 30 august, atacatorii au exploatat două vulnerabilități de injectare SQL WhatsUp Gold, urmărite ca CVE-2024-6670 și CVE-2024-6671. Ambele probleme au fost remediate la 16 august după ce au fost raportate către Progress de către cercetătorul de securitate Sina Kheirkhah prin Zero Day Initiative pe 22 mai.
Kheirkhah a eliberat codul de exploitare a conceptului de bază pentru vulnerabilități două săptămâni după ce au fost remediate la 30 august (firma de securitate cibernetică Trend Micro crede că atacatorii au folosit exploitul lui PoC pentru a trece peste autentificare și a realiza execuție de cod la distanță).
La începutul lui august, organizația de monitorizare a amenințărilor Shadowserver Foundation a observat și încercări de exploatare a CVE-2024-4885, o vulnerabilitate critică de execuție de cod la distanță în WhatsUp Gold dezvăluită la 25 iunie. Kheirkhah a descoperit, de asemenea, CVE-2024-4885 și a publicat detalii complete pe blogul său două săptămâni mai târziu.
Hackerii vizează WhatsUp Gold cu exploitări publice încă din august
Vulnerabilitatea critică de execuție de cod la distanță în Progress WhatsUp acum este exploatată activ
CISA îndeamnă dezvoltatorii de software să elimine vulnerabilitățile XSS
CISA îndeamnă producătorii de tehnologie să nu mai folosească parole implicite
Progress LoadMaster vulnerabilă la o vulnerabilitate de execuție de cod la distanță cu severitate de 10/10
Leave a Reply