Progress insta a los administradores a corregir errores críticos de WhatsUp Gold lo antes posible

Progress Software ha advertido a sus clientes que parcheen varias vulnerabilidades críticas de alta gravedad en su herramienta de monitoreo de red WhatsUp Gold lo antes posible.

Sin embargo, a pesar de que lanzó WhatsUp Gold 24.0.1, que solucionó los problemas el viernes pasado y lanzó una consultivo Hasta el martes, la compañía aún no había proporcionado detalles sobre estas fallas.

“El equipo de WhatsUp Gold ha identificado seis vulnerabilidades que existen en versiones inferiores a 24.0.1”, advirtió Progress esta semana.

“Pedimos a todos los clientes de WhatsUp Gold que actualicen su entorno lo antes posible a la versión 24.0.1, lanzada el viernes 20 de septiembre. Si está utilizando una versión anterior a la 24.0.1 y no actualiza el nivel, su entorno permanecerá vulnerable.

La única información disponible es que las seis vulnerabilidades fueron reportadas por Sina Kheirkhah de Summoning Team, Andy Niu de Trend Micro y los investigadores de Tenable y se les asignaron los siguientes ID de CVE y puntuaciones base de CVSS:

Para actualizar a la última versión, descargue el instalador de WhatsUp Gold 24.0.1 desde aquíejecútelo en servidores WhatsUp Gold vulnerables y siga las instrucciones.

BleepingComputer se puso en contacto con Progress para solicitar más detalles sobre estas fallas, pero no hubo una respuesta disponible de inmediato.

Desde el 30 de agosto, los atacantes han estado explotando dos vulnerabilidades de inyección SQL de WhatsUp Gold identificadas como CVE-2024-6670 y CVE-2024-6671. Ambas fallas se solucionaron el 16 de agosto después de que la investigadora de seguridad Sina Kheirkhah las informara a Progress a través de la Iniciativa de Día Cero (ZDI) el 22 de mayo.

Kheirkhah lanzó un código de explotación de prueba de concepto (PoC) para las vulnerabilidades dos semanas después de que fueran parcheadas el 30 de agosto (la firma de ciberseguridad Trend Micro cree los atacantes utilizaron su exploit PoC para evitar la autenticación y lograr la ejecución remota de código).

A principios de agosto, la organización de monitoreo de amenazas Shadowserver Foundation también observó intentos de explotar CVE-2024-4885, una vulnerabilidad crítica de ejecución remota de código de WhatsUp Gold revelada el 25 de junio. Kheirkhah también descubrió CVE-2024-4885 y publicado Detalles completos en su blog dos semanas después.

Exit mobile version