CRITICALCVE-2024-46909CVSS 9.8

Vulnerabilidad de Ejecución Remota de Código por Recorrido de Directorios WriteDataFile en WhatsUp Gold

Plataforma

windows

Componente

whatsup-gold

Corregido en

2024.0.1

AI Confidence: highNVDEPSS 28.8%Revisado: may 2026

La vulnerabilidad CVE-2024-46909 es una falla de ejecución remota de código (RCE) presente en WhatsUp Gold versiones 2023.1.0 hasta 2024.0. Un atacante remoto, sin necesidad de autenticación, puede aprovechar esta falla para ejecutar código arbitrario en el sistema. La vulnerabilidad ha sido solucionada en la versión 2024.0.1 y se recomienda actualizar lo antes posible.

Impacto y Escenarios de Ataque

Esta vulnerabilidad permite a un atacante remoto, sin necesidad de credenciales, tomar el control completo del servidor donde se ejecuta WhatsUp Gold. El atacante puede ejecutar comandos arbitrarios con los privilegios de la cuenta de servicio, lo que podría resultar en la exfiltración de datos confidenciales, la modificación de la configuración del sistema, la instalación de malware o incluso la interrupción completa del servicio. Dada la severidad del RCE, el impacto potencial es significativo y podría afectar la disponibilidad, integridad y confidencialidad de los datos.

Contexto de Explotación

La vulnerabilidad fue publicada el 2 de diciembre de 2024. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. Es probable que se desarrollen exploits públicos en el futuro cercano. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.

Quién Está en Riesgotraduciendo…

Organizations heavily reliant on WhatsUp Gold for network monitoring and performance management are particularly at risk. Environments with limited network segmentation or exposed monitoring servers are especially vulnerable. Shared hosting environments where multiple customers share the same WhatsUp Gold instance also face increased risk.

Pasos de Deteccióntraduciendo…

• windows / supply-chain:

Get-Process -Name "WhatsUpGoldService" | Select-Object -ExpandProperty Path

• windows / supply-chain:

Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='WhatsUp Gold Service']]]" -MaxEvents 10

• generic web:

curl -I https://<your_whatsupgold_server>/  # Check for unexpected responses or exposed endpoints

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

28.84% (97% percentil)

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentewhatsup-gold
ProveedorProgress Software Corporation
Rango afectadoCorregido en
2023.1.0 – 2024.0.12024.0.1

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. EPSS actualizado

Mitigación y Workarounds

La solución principal es actualizar WhatsUp Gold a la versión 2024.0.1 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de mitigación temporales. Restrinja el acceso a la red a WhatsUp Gold solo a los usuarios y sistemas autorizados. Implemente reglas de firewall para bloquear el tráfico no autorizado. Monitoree los registros de WhatsUp Gold en busca de actividad sospechosa. Después de la actualización, confirme la mitigación verificando que el servicio se ejecuta con los privilegios mínimos necesarios y que no hay intentos de ejecución de código no autorizado.

Cómo corregirlo

Actualice WhatsUp Gold a la versión 2024.0.1 o posterior. La actualización corrige la vulnerabilidad de recorrido de directorios y ejecución remota de código. Consulte el boletín de seguridad de Progress para obtener más detalles e instrucciones de actualización.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentes

What is CVE-2024-46909 — RCE en WhatsUp Gold?

CVE-2024-46909 es una vulnerabilidad de ejecución remota de código (RCE) en WhatsUp Gold versiones 2023.1.0 hasta 2024.0 que permite a un atacante ejecutar código arbitrario sin autenticación.

Am I affected by CVE-2024-46909 en WhatsUp Gold?

Si está utilizando WhatsUp Gold versión 2023.1.0 hasta 2024.0, es vulnerable a esta falla. Actualice a la versión 2024.0.1 o superior.

How do I fix CVE-2024-46909 en WhatsUp Gold?

La solución es actualizar WhatsUp Gold a la versión 2024.0.1 o superior. Si la actualización no es inmediata, implemente medidas de mitigación temporales como restringir el acceso a la red.

Is CVE-2024-46909 being actively exploited?

Aunque no se ha confirmado la explotación activa, la alta puntuación CVSS indica un riesgo significativo y es probable que se desarrollen exploits públicos.

Where can I find the official WhatsUp Gold advisory for CVE-2024-46909?

Consulte el sitio web de soporte de WhatsUp Gold o la base de conocimientos de la empresa para obtener la información más reciente sobre esta vulnerabilidad.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.