CRITICALCVE-2024-4883CVSS 9.8

Vulnerabilidad de Ejecución Remota de Código por Recorrido de Directorio WriteDataFile en WhatsUp Gold

Plataforma

windows

Componente

whatsup-gold

Corregido en

2023.1.3

AI Confidence: highNVDEPSS 92.2%Revisado: may 2026

CVE-2024-4883 es una vulnerabilidad de Ejecución Remota de Código (RCE) presente en WhatsUp Gold, versiones comprendidas entre 2023.1.0 y 2023.1.2. Esta falla permite a un atacante no autenticado ejecutar código en el sistema afectado, comprometiendo la confidencialidad, integridad y disponibilidad de los datos. La vulnerabilidad se explota a través del ejecutable NmApi.exe y ha sido solucionada en la versión 2023.1.3.

Impacto y Escenarios de Ataque

La ejecución remota de código es una de las vulnerabilidades más graves, ya que permite a un atacante tomar el control total del sistema afectado. En el caso de CVE-2024-4883, un atacante podría instalar malware, robar datos confidenciales, modificar la configuración del sistema o incluso utilizar el sistema comprometido como punto de apoyo para atacar otros sistemas en la red. Dado que la explotación no requiere autenticación, el riesgo es considerablemente mayor. La capacidad de ejecutar código como una cuenta de servicio amplía el alcance del ataque, permitiendo potencialmente el acceso a recursos y datos sensibles protegidos por esa cuenta. Esta vulnerabilidad comparte similitudes con otras explotaciones de NmApi.exe que han sido documentadas en el pasado, lo que sugiere la posibilidad de herramientas de explotación preexistentes.

Contexto de Explotación

CVE-2024-4883 fue publicado el 25 de junio de 2024. La vulnerabilidad se considera de alta probabilidad de explotación debido a su criticidad y la falta de autenticación requerida. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de la información sobre la vulnerabilidad aumenta el riesgo de que sea explotada. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.

Quién Está en Riesgotraduciendo…

Organizations heavily reliant on WhatsUp Gold for network monitoring are at significant risk. This includes businesses with extensive network infrastructure, those using WhatsUp Gold for compliance monitoring, and those with limited security resources who may be slower to apply patches. Shared hosting environments where WhatsUp Gold is deployed could also be vulnerable if multiple tenants share the same server.

Pasos de Deteccióntraduciendo…

• windows / supply-chain:

Get-Process -Name NmApi -ErrorAction SilentlyContinue | Select-Object -ExpandProperty Id

• windows / supply-chain:

Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='WhatsUp Gold']]]" -MaxEvents 10

• windows / supply-chain: Check Autoruns for suspicious entries related to NmApi.exe or WhatsUp Gold.

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

92.24% (100% percentil)

CISA SSVC

Explotaciónpoc
Automatizableyes
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentewhatsup-gold
ProveedorProgress Software Corporation
Rango afectadoCorregido en
2023.1.0 – 2023.1.32023.1.3

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2024-4883 es actualizar WhatsUp Gold a la versión 2023.1.3 o superior. Si la actualización inmediata no es posible, se recomienda aislar los sistemas afectados de la red para limitar el riesgo de explotación. Como medida temporal, se pueden implementar reglas en un firewall o proxy para bloquear el tráfico malicioso dirigido a NmApi.exe. La monitorización de la actividad de red y del sistema en busca de patrones sospechosos relacionados con la explotación de NmApi.exe también puede ayudar a detectar y responder a ataques. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando la versión instalada y revisando los registros del sistema en busca de errores relacionados con NmApi.exe.

Cómo corregirlo

Actualice WhatsUp Gold a la versión 2023.1.3 o posterior. Esta actualización corrige la vulnerabilidad de ejecución remota de código. Descargue la última versión desde el sitio web oficial de Progress Software.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2024-4883 — RCE in WhatsUp Gold?

CVE-2024-4883 is a critical Remote Code Execution vulnerability in WhatsUp Gold versions 2023.1.0–2023.1.2, allowing unauthenticated attackers to execute code.

Am I affected by CVE-2024-4883 in WhatsUp Gold?

If you are running WhatsUp Gold versions 2023.1.0 through 2023.1.2, you are affected by this vulnerability. Upgrade immediately.

How do I fix CVE-2024-4883 in WhatsUp Gold?

Upgrade to WhatsUp Gold version 2023.1.3 or later to remediate the vulnerability. If immediate upgrade is not possible, isolate the server and restrict access to NmApi.exe.

Is CVE-2024-4883 being actively exploited?

While active exploitation is not yet confirmed, the vulnerability's critical severity and ease of exploitation suggest it is likely to be targeted soon.

Where can I find the official WhatsUp Gold advisory for CVE-2024-4883?

Refer to the official WhatsUp Gold security advisory for detailed information and mitigation steps: [https://www.whatsmsgold.com/security-advisories](https://www.whatsmsgold.com/security-advisories)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.