Vulnerabilidad de Ejecución Remota de Código por Recorrido de Directorios WriteDataFile en WhatsUp Gold
Plataforma
windows
Componente
whatsup-gold
Corregido en
2024.0.1
La vulnerabilidad CVE-2024-46909 es una falla de ejecución remota de código (RCE) presente en WhatsUp Gold versiones 2023.1.0 hasta 2024.0. Un atacante remoto, sin necesidad de autenticación, puede aprovechar esta falla para ejecutar código arbitrario en el sistema. La vulnerabilidad ha sido solucionada en la versión 2024.0.1 y se recomienda actualizar lo antes posible.
Impacto y Escenarios de Ataque
Esta vulnerabilidad permite a un atacante remoto, sin necesidad de credenciales, tomar el control completo del servidor donde se ejecuta WhatsUp Gold. El atacante puede ejecutar comandos arbitrarios con los privilegios de la cuenta de servicio, lo que podría resultar en la exfiltración de datos confidenciales, la modificación de la configuración del sistema, la instalación de malware o incluso la interrupción completa del servicio. Dada la severidad del RCE, el impacto potencial es significativo y podría afectar la disponibilidad, integridad y confidencialidad de los datos.
Contexto de Explotación
La vulnerabilidad fue publicada el 2 de diciembre de 2024. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. Es probable que se desarrollen exploits públicos en el futuro cercano. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Quién Está en Riesgotraduciendo…
Organizations heavily reliant on WhatsUp Gold for network monitoring and performance management are particularly at risk. Environments with limited network segmentation or exposed monitoring servers are especially vulnerable. Shared hosting environments where multiple customers share the same WhatsUp Gold instance also face increased risk.
Pasos de Deteccióntraduciendo…
• windows / supply-chain:
Get-Process -Name "WhatsUpGoldService" | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='WhatsUp Gold Service']]]" -MaxEvents 10• generic web:
curl -I https://<your_whatsupgold_server>/ # Check for unexpected responses or exposed endpointsCronología del Ataque
- Disclosure
disclosure
Inteligencia de Amenazas
Estado del Exploit
EPSS
28.84% (97% percentil)
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- EPSS actualizado
Mitigación y Workarounds
La solución principal es actualizar WhatsUp Gold a la versión 2024.0.1 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de mitigación temporales. Restrinja el acceso a la red a WhatsUp Gold solo a los usuarios y sistemas autorizados. Implemente reglas de firewall para bloquear el tráfico no autorizado. Monitoree los registros de WhatsUp Gold en busca de actividad sospechosa. Después de la actualización, confirme la mitigación verificando que el servicio se ejecuta con los privilegios mínimos necesarios y que no hay intentos de ejecución de código no autorizado.
Cómo corregirlo
Actualice WhatsUp Gold a la versión 2024.0.1 o posterior. La actualización corrige la vulnerabilidad de recorrido de directorios y ejecución remota de código. Consulte el boletín de seguridad de Progress para obtener más detalles e instrucciones de actualización.
Boletín de seguridad CVE
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Preguntas frecuentes
What is CVE-2024-46909 — RCE en WhatsUp Gold?
CVE-2024-46909 es una vulnerabilidad de ejecución remota de código (RCE) en WhatsUp Gold versiones 2023.1.0 hasta 2024.0 que permite a un atacante ejecutar código arbitrario sin autenticación.
Am I affected by CVE-2024-46909 en WhatsUp Gold?
Si está utilizando WhatsUp Gold versión 2023.1.0 hasta 2024.0, es vulnerable a esta falla. Actualice a la versión 2024.0.1 o superior.
How do I fix CVE-2024-46909 en WhatsUp Gold?
La solución es actualizar WhatsUp Gold a la versión 2024.0.1 o superior. Si la actualización no es inmediata, implemente medidas de mitigación temporales como restringir el acceso a la red.
Is CVE-2024-46909 being actively exploited?
Aunque no se ha confirmado la explotación activa, la alta puntuación CVSS indica un riesgo significativo y es probable que se desarrollen exploits públicos.
Where can I find the official WhatsUp Gold advisory for CVE-2024-46909?
Consulte el sitio web de soporte de WhatsUp Gold o la base de conocimientos de la empresa para obtener la información más reciente sobre esta vulnerabilidad.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.