CRITICALCVE-2024-7763CVSS 9.8

Vulnerabilidad de omisión de autenticación en getReport de WhatsUp Gold

Plataforma

nagios

Componente

whatsup-gold

Corregido en

2024.0.0

AI Confidence: highNVDEPSS 0.2%Revisado: may 2026

La vulnerabilidad CVE-2024-7763 representa un bypass de autenticación crítico en WhatsUp Gold. Esta falla permite a un atacante obtener credenciales de usuario encriptadas, comprometiendo potencialmente la seguridad de la red. La vulnerabilidad afecta a versiones de WhatsUp Gold anteriores a 2024.0.0. Se ha lanzado una actualización a la versión 2024.0.0 para solucionar este problema.

Impacto y Escenarios de Ataque

Un atacante que explote esta vulnerabilidad puede eludir los mecanismos de autenticación de WhatsUp Gold y acceder a credenciales de usuario encriptadas. Esto podría permitir el acceso no autorizado a la consola de administración de WhatsUp Gold, la manipulación de configuraciones de monitoreo, la extracción de información confidencial sobre la infraestructura de red monitorizada y, en última instancia, el control sobre los dispositivos monitorizados. La obtención de credenciales encriptadas podría facilitar el movimiento lateral dentro de la red, permitiendo al atacante comprometer otros sistemas y datos sensibles. La severidad crítica de esta vulnerabilidad subraya la necesidad urgente de aplicar la actualización de seguridad.

Contexto de Explotación

La vulnerabilidad CVE-2024-7763 fue publicada el 24 de octubre de 2024. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza crítica de la vulnerabilidad y la disponibilidad de la información técnica la convierten en un objetivo potencial. Se recomienda monitorear los sistemas WhatsUp Gold para detectar cualquier actividad sospechosa. La vulnerabilidad no se encuentra en el KEV de CISA al momento de la redacción.

Quién Está en Riesgotraduciendo…

Organizations heavily reliant on WhatsUp Gold for network monitoring are particularly at risk. This includes managed service providers (MSPs) who manage monitoring for multiple clients, as a single compromised WhatsUp Gold instance could impact numerous networks. Environments with weak password policies or a lack of MFA are also at heightened risk.

Pasos de Deteccióntraduciendo…

• nagios / server:

journalctl -u whats_gold -g 'authentication bypass'

• nagios / server:

ps aux | grep -i 'authentication bypass'

• nagios / server: Check WhatsUp Gold logs for unusual authentication patterns or failed login attempts. • nagios / server: Review user account permissions and ensure least privilege is enforced.

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.20% (42% percentil)

CISA SSVC

Explotaciónnone
Automatizableyes
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentewhatsup-gold
ProveedorProgress Software Corporation
Rango afectadoCorregido en
2023.1.0 – 2024.0.02024.0.0

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2024-7763 es actualizar WhatsUp Gold a la versión 2024.0.0 o posterior, donde se ha solucionado la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda revisar la configuración de seguridad de WhatsUp Gold, incluyendo la implementación de políticas de contraseñas robustas y la limitación del acceso a la consola de administración. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear intentos de acceso no autorizados a las funciones de autenticación puede proporcionar una capa adicional de protección. Después de la actualización, confirme que la autenticación funciona correctamente y que las credenciales de usuario están protegidas mediante la revisión de los registros de acceso y la realización de pruebas de penetración.

Cómo corregirlo

Actualice WhatsUp Gold a la versión 2024.0.0 o posterior. Esta actualización corrige la vulnerabilidad de omisión de autenticación que permite a un atacante obtener credenciales de usuario cifradas. Consulte el boletín de seguridad de Progress para obtener más detalles e instrucciones de actualización.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2024-7763 — Authentication Bypass in WhatsUp Gold?

CVE-2024-7763 is a critical vulnerability in WhatsUp Gold versions 2023.1.0–2024.0.0 that allows attackers to bypass authentication and obtain encrypted user credentials, potentially compromising network monitoring data.

Am I affected by CVE-2024-7763 in WhatsUp Gold?

If you are running WhatsUp Gold versions 2023.1.0 through 2024.0.0, you are potentially affected by this vulnerability. Upgrade to 2024.0.0 to mitigate the risk.

How do I fix CVE-2024-7763 in WhatsUp Gold?

The recommended fix is to upgrade to WhatsUp Gold version 2024.0.0 or later. If immediate upgrade is not possible, implement stricter access controls and MFA.

Is CVE-2024-7763 being actively exploited?

While no public exploits are currently available, the ease of exploitation makes active exploitation a possibility. Monitor your systems closely and apply the patch as soon as possible.

Where can I find the official WhatsUp Gold advisory for CVE-2024-7763?

Refer to the official WhatsUp Gold security advisory for detailed information and updates: [https://www.whatsmsgold.com/security-advisories](https://www.whatsmsgold.com/security-advisories)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.