Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

CVE-2024-4885 превратила инструмент WhatsUp Gold в оружие киберпреступников

11/07/24

hack58-Jul-11-2024-10-15-01-4855-AM

В программном обеспечении WhatsUp Gold от компании Progress была выявлена уязвимость, позволяющая злоумышленникам выполнять произвольный код на сервере без необходимости аутентификации, что ставит под угрозу безопасность сетей и устройств, управляемых данной программой.

Обозначенная как CVE-2024-4885, уязвимость связана с проблемой обхода пути и позволяет злоумышленникам получить полный контроль над сервером. О проблеме было сообщено компании Progress 24 апреля 2024 года, а 3 июля 2024 года Zero Day Initiative (ZDI) опубликовала соответствующее уведомление, пишет Securitylab.

WhatsUp Gold от Progress — это популярный инструмент для мониторинга состояния и производительности приложений, сетевых устройств и серверов как в облаке, так и на локальных машинах. Программа также позволяет удалённо управлять устройствами, используя сохранённые учётные данные, что делает её крайне важной для многих организаций.

Основная проблема связана с процессом NmApi.exe, который слушает порты 9642 и 9643 и использует .NET-службы WCF. В конфигурации службы отсутствуют настройки безопасности для binding типа basicHttpBinding, что и позволяет злоумышленникам взаимодействовать с WCF без аутентификации. Это открывает дверь для выполнения произвольного кода на сервере.

Чтобы использовать уязвимость, злоумышленнику необходимо отправить специально сформированный JSON на уязвимый сервер. Этот JSON позволяет злоумышленнику управлять процессом генерации отчётов и внедрять вредоносный код. Например, можно направить запрос на удалённый сервер, который вернёт вредоносный ответ, содержащий зловредный код. В итоге, злоумышленник может создать файл на сервере с произвольным содержимым и выполнить его.

В случае успешной эксплуатации уязвимости злоумышленник может получить полный контроль над всеми устройствами, подключенными к WhatsUp Gold, включая серверы, сетевые устройства и рабочие станции. Возможные последствия включают утечку данных, изменение конфигураций, отключение сервисов и другие серьёзные нарушения.

Компания Progress оперативно отреагировала на сообщение об уязвимости и выпустила обновление, устраняющее проблему. Пользователям настоятельно рекомендуется немедленно обновить WhatsUp Gold до последней версии. Дополнительно следует усилить настройки безопасности WCF и регулярно проверять систему на наличие подозрительной активности.

CVE-2024-4885 представляет серьёзную угрозу для безопасности сетей и устройств, управляемых WhatsUp Gold. Немедленные действия по обновлению и усилению безопасности помогут защитить системы от потенциальных атак и сохранить данные в безопасности.

Темы:УгрозыPostgres Professional
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...