WhatsUp Gold 中存在严重安全漏洞,正受到主动攻击 - 立即修补

2024-08-08 13:38:08 0 853

WhatsUp Gold 中存在严重安全漏洞,正受到主动攻击 - 立即修补



影响 Progress Software WhatsUp Gold 的严重安全漏洞正在遭受主动攻击,因此用户必须迅速采取行动,应用最新补丁。

该漏洞为CVE-2024-4885(CVSS 评分:9.8),是一个未经身份验证的远程代码执行漏洞,影响 2023.1.3 之前发布的网络监控应用程序版本。

该公司在 2024 年 6 月底发布的一份咨询报告中表示: “WhatsUp.ExportUtilities.Export.GetFileWithoutZip 允许以 iisapppool\\nmconsole 权限执行命令。”

据 Summoning Team 安全研究员 Sina Kheirkhah 称,该漏洞存在于 GetFileWithoutZip 方法的实现中,该方法在使用前未能对用户提供的路径进行充分的验证。

攻击者可以利用此行为在服务帐户上下文中执行代码。Kheirkhah 随后发布了一个概念验证 (PoC) 漏洞。

Shadowserver 基金会表示,自 2024 年 8 月 1 日以来,它已经观察到针对该漏洞的利用尝试。它在 X 上的一篇文章中表示:“从 8 月 1 日开始,我们看到 /NmAPI/RecurringReport CVE-2024-4885 利用回调尝试(到目前为止有 6 个 src IP)。”

WhatsUp Gold 版本 2023.1.3 解决了另外两个严重漏洞CVE-2024-4883和 CVE-2024-4884(CVSS 评分:9.8),这两个漏洞分别允许通过 NmApi.exe 和 Apm.UI.Areas.APM.Controllers.CommunityController 执行未经身份验证的远程代码执行。

Progress Software 还解决了一个高严重性权限提升问题 ( CVE-2024-5009,CVSS 评分:8.4),该问题允许本地攻击者利用 SetAdminPassword 方法提升受影响安装上的权限。

由于 Progress Software 中的漏洞经常被威胁行为者滥用于恶意目的,因此管理员必须应用最新的安全更新并仅允许来自受信任 IP 地址的流量,以减轻潜在威胁。

关于作者

maojila101篇文章444篇回复

评论0次

要评论?请先  登录  或  注册