عوامل تهدید به طور فعال از آسیبپذیری بحرانی اجرای کد راه دور با شناسه CVE-2024-4885 و امتیاز 9.8 در Progress WhatsUp Gold (اپلیکیشن مانیتورینگ شبکه) که اخیراً وصله شده است، در سرورهای در معرض اینترنت برای دسترسی اولیه به شبکههای شرکتی سوء استفاده میکنند.
این آسیبپذیری یک نقص اجرای کد از راه دور تأیید نشده است که بر Progress WhatsUp Gold نسخه 23.1.2 و بالاتر تأثیر میگذارد. اکسپلویتهای PoC برای نقص امنیتی مذکور به صورت عمومی در دسترس هستند که نقاط پایانی WhatsUp Gold ‘/NmAPI/RecurringReport’ را هدف قرار میدهند. بر اساس گزارش سازمان نظارت بر تهدید Shadowserver، تلاشها از 1 آگوست 2024 از شش آدرس IP مجزا شروع شده است.
✔️ گفتنی است که در 25 ژوئن 2024، Progress با انتشار یک بولتن امنیتی به کاربران هشدار داد که جهت رفع آسیبپذیریها به آخرین نسخه 23.1.3، به روزرسانی کنند.
▫️ WhatsUp Gold نسخه 2023.1.3 دو نقص مهم دیگر با شناسههای CVE-2024-4883 و CVE-2024-4884 و امتیاز CVSS: 9.8 را برطرف میکند، که هر دوی آنها به ترتیب اجرای کد از راه دور تایید نشده را از طریق NmApi.exe و Apm.UI.Areas.APM.Controllers.CommunityController نیز فعال میکنند.
▫️ در Progress Software همچنین یک نقص ارتقا دسترسی با شدت بالا به شناسه CVE-2024-5009، امتیاز CVSS: 8.4 وجود دارد که به مهاجمان محلی اجازه میدهد با استفاده از روش SetAdminPassword، دسترسی خود را در نصبهای تحت تأثیر ارتقا دهند.
https://www.bleepingcomputer.com/news/security/critical-progress-whatsup-rce-flaw-now-under-active-exploitation
https://thehackernews.com/2024/08/critical-security-flaw-in-whatsup-gold.html