Vulnerabilidad de Escalada de Privilegios por Control de Acceso Inadecuado en WhatsUp Gold SetAdminPassword
Plataforma
windows
Componente
whatsup-gold
Corregido en
2023.1.3
La vulnerabilidad CVE-2024-5009 es una falla de Control de Acceso Inadecuado detectada en WhatsUp Gold. Esta falla permite a atacantes locales modificar la contraseña del administrador, comprometiendo la seguridad del sistema. Afecta a las versiones 2023.1.0 hasta la 2023.1.2. La solución es actualizar a la versión 2023.1.3.
Impacto y Escenarios de Ataque
Un atacante local con acceso al sistema puede explotar esta vulnerabilidad para modificar la contraseña del administrador de WhatsUp Gold. Esto le permitiría obtener control total sobre la aplicación de monitoreo, incluyendo la capacidad de acceder a datos confidenciales, realizar cambios en la configuración y potencialmente comprometer otros sistemas conectados. La modificación de la contraseña del administrador anula las medidas de seguridad implementadas para proteger el acceso a la plataforma de monitoreo, abriendo la puerta a una amplia gama de ataques. La falta de control de acceso adecuado en el controlador de instalación (Wug.UI.Controllers.InstallController.SetAdminPassword) es la raíz del problema.
Contexto de Explotación
CVE-2024-5009 fue publicado el 25 de junio de 2024. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la redacción. La probabilidad de explotación se considera baja a moderada, ya que requiere acceso local al sistema. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (modificación de contraseña de administrador) la convierte en un objetivo atractivo para atacantes locales.
Quién Está en Riesgotraduciendo…
Organizations heavily reliant on WhatsUp Gold for network monitoring and management are at significant risk. Environments with weak access controls or limited user privilege separation are particularly vulnerable. Systems running older, unpatched versions of WhatsUp Gold are also at heightened risk.
Pasos de Deteccióntraduciendo…
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4720" -ErrorAction SilentlyContinue | Where-Object {$_.Message -match "Wug.UI.Controllers.InstallController"}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -match "WhatsUpGold"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\WhatsUp\Gold" | findstr "AdminPassword"Cronología del Ataque
- Disclosure
disclosure
Inteligencia de Amenazas
Estado del Exploit
EPSS
36.01% (97% percentil)
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Local — el atacante necesita sesión local o shell en el sistema.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- Modificada
- EPSS actualizado
Mitigación y Workarounds
La mitigación principal para CVE-2024-5009 es actualizar WhatsUp Gold a la versión 2023.1.3 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sistema antes de proceder. Como medida temporal, limite el acceso al controlador de instalación (Wug.UI.Controllers.InstallController.SetAdminPassword) a usuarios autorizados y revise regularmente los registros de auditoría en busca de actividades sospechosas. Después de la actualización, confirme que la función de cambio de contraseña de administrador requiere autenticación adecuada.
Cómo corregirlotraduciendo…
Actualice WhatsUp Gold a la versión 2023.1.3 o posterior. Esta actualización corrige la vulnerabilidad de control de acceso que permite a atacantes locales modificar la contraseña del administrador.
Boletín de seguridad CVE
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Preguntas frecuentestraduciendo…
What is CVE-2024-5009 — Privilege Escalation in WhatsUp Gold?
CVE-2024-5009 is a vulnerability in WhatsUp Gold versions 2023.1.0–2023.1.2 that allows a local attacker to modify the administrator's password, granting them administrative privileges.
Am I affected by CVE-2024-5009 in WhatsUp Gold?
You are affected if you are running WhatsUp Gold versions 2023.1.0, 2023.1.1, or 2023.1.2. Upgrade to version 2023.1.3 or later to mitigate the risk.
How do I fix CVE-2024-5009 in WhatsUp Gold?
The recommended fix is to upgrade to WhatsUp Gold version 2023.1.3 or later. If immediate upgrade is not possible, restrict access to the vulnerable endpoint.
Is CVE-2024-5009 being actively exploited?
While no public exploits are currently available, the ease of exploitation suggests a potential for rapid exploitation. Monitor your systems closely.
Where can I find the official WhatsUp Gold advisory for CVE-2024-5009?
Refer to the official WhatsUp Gold security advisory for detailed information and updates: [https://www.whatsupgold.com/security-advisory](https://www.whatsupgold.com/security-advisory)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.