Bezpečnostní výskumníci zverejnili PoC kód pre zneužitie kritickej zraniteľnosti v Progress WhatsUp Gold
Bezpečnostní výskumníci zo spoločnosti Tenable zverejnili proof-of-concept kód demonštrujúci postup zneužitia kritickej zraniteľnosti v produkte Progress WhatsUp Gold, ktorá bola opravená aktualizáciami zo septembra 2024. CVE-2024-8785 možno zneužiť na vykonanie neoprávnených zmien v systéme a následné vykonanie škodlivého kódu.
Zraniteľné systémy:
- Progress WhatsUp Gold vo verziách starších ako 24.0.1 (od verzie 23.1.0)
Opis činnosti:
CVE-2024-8785 (CVSS skóre 9,8)
Kritická zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov vo funkcii UpdateFailoverRegistryValues v rámci sieťového manažmentového API, ktoré vytvára proces NmAPI.exe. Vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených požiadaviek na port 9643 mohol zneužiť na vytvorenie nových alebo modifikáciu obsahu existujúcich Windows registrov v HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Ipswitch\. Modifikácia špecifických registrov definujúcich umiestnenie konfiguračných súborov aplikácie umožňuje vykonanie neoprávnených zmien v konfigurácii systému a vzdialené vykonanie kódu.
Pozn.: Spoločnosť Progress v rámci aktualizácií zo septembra 2024 opravila aj ďalšie bezpečnostné zraniteľnosti. Kritická zraniteľnosť CVE-2024-46909 umožňovala vzdialené vykonanie kódu. Vysoko závažné zraniteľnosti s označením CVE-2024-46908, CVE-2024-46907, CVE-2024-46906 a CVE-2024-46905 by vzdialený autentifikovaný útočník prostredníctvom SQL injekcie mohol zneužiť na eskaláciu privilégií na úroveň oprávnení administrátora.
Možné škody:
- Neoprávnená zmena v systéme
- Vzdialené vykonanie kódu
- Eskalácia privilégií
Odporúčania:
Odporúčame vykonať bezodkladnú aktualizáciu zraniteľných systémov na verziu 24.0.1 alebo novšiu.
Zdroje: