Überschrift: Kritische Sicherheitslücke in WhatsUp Gold aktiv ausgenutzt – Jetzt patchen
Eine kritische Sicherheitslücke in Progress Software WhatsUp Gold wird aktiv ausgenutzt, weshalb es für Benutzer unerlässlich ist, schnellstmöglich das neueste Update zu installieren.
Die betroffene Sicherheitslücke ist CVE-2024-4885 (CVSS-Score: 9.8), ein nicht authentifizierter Remote-Code-Ausführungsfehler, der Versionen der Netzwerküberwachungsanwendung betrifft, die vor 2023.1.3 veröffentlicht wurden.
“Die WhatsUp.ExportUtilities.Export.GetFileWithoutZip ermöglicht die Ausführung von Befehlen mit iisapppool\\nmconsole-Privilegien”, so das Unternehmen in einem im Juni 2024 veröffentlichten Advisory.
Laut dem Sicherheitsforscher Sina Kheirkhah vom Summoning Team liegt die Schwachstelle in der Implementierung der Methode GetFileWithoutZip, die keine ausreichende Validierung von benutzerdefinierten Pfaden vor deren Verwendung durchführt.
Ein Angreifer könnte dieses Verhalten ausnutzen, um Code im Kontext des Dienstkontos auszuführen. Ein Proof-of-Concept (PoC)-Exploit wurde inzwischen von Kheirkhah veröffentlicht.
Die Shadowserver Foundation gab bekannt, dass seit dem 1. August 2024 Ausbeutungsversuche der Schwachstelle beobachtet wurden. “Seit dem 1. August sehen wir /NmAPI/RecurringReport CVE-2024-4885 Ausbeutungsaufrufversuche (bisher 6 Quell-IPs)”, hieß es in einem Beitrag auf X.
WhatsUp Gold Version 2023.1.3 behebt zwei weitere kritische Schwachstellen, CVE-2024-4883 und CVE-2024-4884 (CVSS-Scores: 9.8), die ebenfalls nicht authentifizierte Remote-Code-Ausführung durch NmApi.exe und Apm.UI.Areas.APM.Controllers.CommunityController ermöglichen.
Progress Software hat auch ein hochgradig schwerwiegendes Problem mit privilegierten Eskalationen (CVE-2024-5009, CVSS-Score: 8.4) behoben, das es lokalen Angreifern ermöglicht, ihre Privilegien auf betroffenen Installationen durch Ausnutzung der SetAdminPassword-Methode zu erhöhen.
Da Schwachstellen in Progress Software regelmäßig von Bedrohungsakteuren für bösartige Zwecke ausgenutzt werden, ist es unerlässlich, dass Administratoren die neuesten Sicherheitsupdates installieren und den Datenverkehr nur von vertrauenswürdigen IP-Adressen zulassen, um potenzielle Bedrohungen zu minimieren.
Quelle: https://ift.tt/Pp6iojk