Progress pede aos administradores que corrijam bugs críticos do WhatsUp Gold o mais rápido possível.
A Progress Software alertou os clientes para corrigir várias vulnerabilidades críticas e de alta gravidade em sua ferramenta de monitoramento de rede WhatsUp Gold o mais rápido possível.
No entanto, embora tenha lançado o WhatsUp Gold 24.0.1, que abordou os problemas na sexta-feira passada e publicou um comunicado na terça-feira, a empresa ainda não forneceu detalhes sobre essas falhas.
“A equipe do WhatsUp Gold identificou seis vulnerabilidades que existem em versões abaixo de 24.0.1”, alertou a Progress aos clientes esta semana.
“Estamos entrando em contato com todos os clientes do WhatsUp Gold para atualizar seu ambiente o mais rápido possível para a versão 24.0.1, lançada na sexta-feira, 20 de setembro. Se você estiver executando uma versão anterior à 24.0.1 e não atualizar, seu ambiente permanecerá vulnerável.”
A única informação disponível é que as seis vulnerabilidades foram relatadas por Sina Kheirkhah da Summoning Team, Andy Niu da Trend Micro e pesquisadores da Tenable e receberam os seguintes IDs CVE e pontuações básicas CVSS:
- CVE-2024-46905: CVSS 8.8/10 (reportado por Sina Kheirkhah)
- CVE-2024-46906: CVSS 8.8/10 (reportado por Sina Kheirkhah)
- CVE-2024-46907: CVSS 8.8/10 (relatado por Sina Kheirkhah)
- CVE-2024-46908: CVSS 8.8/10 (reportado por Sina Kheirkhah)
- CVE-2024-46909: CVSS 9.8/10 (reportado por Andy Niu)
- CVE-2024-8785: CVSS 9.8/10 (relatado pela Tenable)
Para atualizar para a versão mais recente, baixe o instalador do WhatsUp Gold 24.0.1 aqui, execute-o em servidores WhatsUp Gold vulneráveis e siga as instruções.
O BleepingComputer entrou em contato com a Progress para solicitar mais detalhes sobre essas falhas, mas uma resposta não estava disponível imediatamente.
esde 30 de agosto, os invasores exploram duas vulnerabilidades de injeção do WhatsUp Gold SQL rastreadas como CVE-2024-6670 e CVE-2024-6671. Ambas as falhas foram corrigidas em 16 de agosto, após serem relatadas ao Progress pelo pesquisador de segurança Sina Kheirkhah por meio da Zero Day Initiative (ZDI) em 22 de maio.
Kheirkhah lançou um código de exploração de prova de conceito (PoC) para as vulnerabilidades duas semanas depois que elas foram corrigidas em 30 de agosto (a empresa de segurança cibernética Trend Micro acredita que os invasores usaram seu exploit de PoC para contornar a autenticação e obter a execução remota do código).
No início de agosto, a organização de monitoramento de ameaças Shadowserver Foundation também observou tentativas de explorar o CVE-2024-4885, uma vulnerabilidade crítica de execução remota de código WhatsUp Gold divulgada em 25 de junho. Kheirkhah também descobriu o CVE-2024-4885 e publicou todos os detalhes em seu blog duas semanas depois.
Fonte: BleepingComputer
Veja também:
- Organizações Educacionais pagaram resgate mais alto que o exigido
- Maioria das organizações enfrentam incidentes de segurança na nuvem
- Ucrânia proíbe uso Telegram no governo
- Microsoft encerra desenvolvimento do Windows Server Update Services (WSUS)
- Como gerenciar o Shadow TI e reduzir sua superfície de ataque
- Hackers usam malware Supershell para atacar servidores Linux
- Phishing e tensões geopolíticas ameaçam setor financeiros
- Risco de vazamento do ServiceNow expõe milhares de empresas
- Intel alerta sobre 20+ vulnerabilidades
- Governo Federal registra recorde de vazamentos de dados em 2024
- Phishing explora scripts de aplicativos do Google
- AWS WAF vs. Cloudflare
Deixe sua opinião!