Corrijam Bugs críticos do WhatsUp Gold o mais rápido possível

Progress pede aos administradores que corrijam bugs críticos do WhatsUp Gold o mais rápido possível. 

A Progress Software alertou os clientes para corrigir várias vulnerabilidades críticas e de alta gravidade em sua ferramenta de monitoramento de rede WhatsUp Gold o mais rápido possível.

No entanto, embora tenha lançado o WhatsUp Gold 24.0.1, que abordou os problemas na sexta-feira passada e publicou um comunicado na terça-feira, a empresa ainda não forneceu detalhes sobre essas falhas.

“A equipe do WhatsUp Gold identificou seis vulnerabilidades que existem em versões abaixo de 24.0.1”, alertou a Progress aos clientes esta semana.

“Estamos entrando em contato com todos os clientes do WhatsUp Gold para atualizar seu ambiente o mais rápido possível para a versão 24.0.1, lançada na sexta-feira, 20 de setembro. Se você estiver executando uma versão anterior à 24.0.1 e não atualizar, seu ambiente permanecerá vulnerável.”

A única informação disponível é que as seis vulnerabilidades foram relatadas por Sina Kheirkhah da Summoning Team, Andy Niu da Trend Micro e pesquisadores da Tenable e receberam os seguintes IDs CVE e pontuações básicas CVSS:

Para atualizar para a versão mais recente, baixe o instalador do WhatsUp Gold 24.0.1 aqui, execute-o em servidores WhatsUp Gold vulneráveis e siga as instruções.

O BleepingComputer entrou em contato com a Progress para solicitar mais detalhes sobre essas falhas, mas uma resposta não estava disponível imediatamente.

esde 30 de agosto, os invasores exploram duas vulnerabilidades de injeção do WhatsUp Gold SQL rastreadas como CVE-2024-6670 e CVE-2024-6671. Ambas as falhas foram corrigidas em 16 de agosto, após serem relatadas ao Progress pelo pesquisador de segurança Sina Kheirkhah por meio da Zero Day Initiative (ZDI) em 22 de maio.

Kheirkhah lançou um código de exploração de prova de conceito (PoC) para as vulnerabilidades duas semanas depois que elas foram corrigidas em 30 de agosto (a empresa de segurança cibernética Trend Micro acredita que os invasores usaram seu exploit de PoC para contornar a autenticação e obter a execução remota do código).

No início de agosto, a organização de monitoramento de ameaças Shadowserver Foundation também observou tentativas de explorar o CVE-2024-4885, uma vulnerabilidade crítica de execução remota de código WhatsUp Gold divulgada em 25 de junho. Kheirkhah também descobriu o CVE-2024-4885 e publicou todos os detalhes em seu blog duas semanas depois.

Fonte: BleepingComputer

 

Veja também:

About mindsecblog 2684 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!