Plateforme
windows
Composant
whatsup-gold
Corrigé dans
2023.1.3
Une vulnérabilité d'accès non contrôlé (Improper Access Control) a été découverte dans WhatsUp Gold, affectant les versions antérieures à 2023.1.3. Cette faille permet à un attaquant local de modifier le mot de passe de l'administrateur, compromettant ainsi la sécurité de l'ensemble du système. Les versions concernées sont 2023.1.0, 2023.1.1 et 2023.1.2. Une correction est disponible dans la version 2023.1.3.
L'exploitation réussie de cette vulnérabilité permet à un attaquant local d'obtenir un contrôle total sur le système WhatsUp Gold. En modifiant le mot de passe de l'administrateur, l'attaquant peut contourner les mécanismes d'authentification et accéder à des données sensibles, modifier la configuration du système, et potentiellement compromettre d'autres systèmes connectés au réseau. Cette vulnérabilité est particulièrement préoccupante car elle ne nécessite pas d'authentification préalable, rendant l'attaque relativement simple à réaliser pour un utilisateur ayant un accès physique ou réseau limité au serveur WhatsUp Gold. Un accès administrateur permettrait la lecture de données de surveillance, la modification des alertes et la prise de contrôle de la collecte de données.
Cette vulnérabilité a été publiée le 25 juin 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention dans le KEV de CISA. Bien qu'un proof-of-concept public ne soit pas encore disponible, la simplicité de l'exploitation potentielle rend cette vulnérabilité préoccupante. La description de la vulnérabilité indique qu'elle est exploitable localement, ce qui limite son impact initial, mais pourrait permettre une escalade de privilèges si un attaquant a déjà un pied-à-terre sur le système.
Organizations heavily reliant on WhatsUp Gold for network monitoring and management are at significant risk. Environments with weak access controls or limited user privilege separation are particularly vulnerable. Systems running older, unpatched versions of WhatsUp Gold are also at heightened risk.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4720" -ErrorAction SilentlyContinue | Where-Object {$_.Message -match "Wug.UI.Controllers.InstallController"}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -match "WhatsUpGold"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\WhatsUp\Gold" | findstr "AdminPassword"disclosure
Statut de l'Exploit
EPSS
36.01% (percentile 97%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour WhatsUp Gold vers la version 2023.1.3 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à restreindre l'accès physique et réseau au serveur WhatsUp Gold. Il est également recommandé de mettre en œuvre une politique de mots de passe forts et de surveiller attentivement les journaux d'événements pour détecter toute activité suspecte. En attendant la mise à jour, l'utilisation d'un pare-feu d'application web (WAF) peut aider à bloquer les tentatives d'exploitation de cette vulnérabilité. Après la mise à jour, vérifiez que le mot de passe administrateur a été modifié et que les journaux d'accès ne montrent aucune tentative d'accès non autorisée.
Actualice WhatsUp Gold a la versión 2023.1.3 o posterior. Esta actualización corrige la vulnerabilidad de control de acceso que permite a atacantes locales modificar la contraseña del administrador.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-5009 is a vulnerability in WhatsUp Gold versions 2023.1.0–2023.1.2 that allows a local attacker to modify the administrator's password, granting them administrative privileges.
You are affected if you are running WhatsUp Gold versions 2023.1.0, 2023.1.1, or 2023.1.2. Upgrade to version 2023.1.3 or later to mitigate the risk.
The recommended fix is to upgrade to WhatsUp Gold version 2023.1.3 or later. If immediate upgrade is not possible, restrict access to the vulnerable endpoint.
While no public exploits are currently available, the ease of exploitation suggests a potential for rapid exploitation. Monitor your systems closely.
Refer to the official WhatsUp Gold security advisory for detailed information and updates: [https://www.whatsupgold.com/security-advisory](https://www.whatsupgold.com/security-advisory)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.