Platform
windows
Component
whatsup-gold
Opgelost in
2023.1.3
CVE-2024-5009 beschrijft een Improper Access Control kwetsbaarheid in WhatsUp Gold. Deze kwetsbaarheid stelt lokale aanvallers in staat om het admin wachtwoord te wijzigen, wat kan leiden tot ongeautoriseerde toegang tot het systeem. De kwetsbaarheid treft WhatsUp Gold versies 2023.1.0 tot en met 2023.1.2. Een fix is beschikbaar in versie 2023.1.3.
Een succesvolle exploitatie van CVE-2024-5009 stelt een lokale aanvaller in staat om het admin wachtwoord van WhatsUp Gold te wijzigen. Dit geeft de aanvaller volledige controle over de WhatsUp Gold applicatie en de onderliggende server. De aanvaller kan vervolgens ongeautoriseerde wijzigingen aanbrengen in de configuratie, data stelen of manipuleren, en mogelijk toegang krijgen tot andere systemen binnen het netwerk. De impact is aanzienlijk, aangezien de aanvaller de volledige controle over de monitoring omgeving kan overnemen.
CVE-2024-5009 is openbaar bekend en de kwetsbaarheid is relatief eenvoudig te exploiteren. Er zijn momenteel geen publieke exploits beschikbaar, maar de Improper Access Control aard van de kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst exploits zullen verschijnen. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven).
Organizations heavily reliant on WhatsUp Gold for network monitoring and management are at significant risk. Environments with weak access controls or limited user privilege separation are particularly vulnerable. Systems running older, unpatched versions of WhatsUp Gold are also at heightened risk.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4720" -ErrorAction SilentlyContinue | Where-Object {$_.Message -match "Wug.UI.Controllers.InstallController"}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -match "WhatsUpGold"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\WhatsUp\Gold" | findstr "AdminPassword"disclosure
Exploit Status
EPSS
36.01% (97% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-5009 is het upgraden van WhatsUp Gold naar versie 2023.1.3 of hoger. Indien een directe upgrade niet mogelijk is, beperk dan de toegang tot de installatie controller via netwerksegmentatie en firewall regels. Controleer de toegangsrechten van lokale gebruikers en zorg ervoor dat alleen geautoriseerde gebruikers toegang hebben tot de admin functies. Monitor de logbestanden van WhatsUp Gold op verdachte activiteiten, zoals pogingen om het admin wachtwoord te wijzigen. Na de upgrade, bevestig de fix door te controleren of de admin wachtwoord niet meer kan worden gewijzigd door niet-geautoriseerde lokale gebruikers.
Actualice WhatsUp Gold a la versión 2023.1.3 o posterior. Esta actualización corrige la vulnerabilidad de control de acceso que permite a atacantes locales modificar la contraseña del administrador.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-5009 is a vulnerability in WhatsUp Gold versions 2023.1.0–2023.1.2 that allows a local attacker to modify the administrator's password, granting them administrative privileges.
You are affected if you are running WhatsUp Gold versions 2023.1.0, 2023.1.1, or 2023.1.2. Upgrade to version 2023.1.3 or later to mitigate the risk.
The recommended fix is to upgrade to WhatsUp Gold version 2023.1.3 or later. If immediate upgrade is not possible, restrict access to the vulnerable endpoint.
While no public exploits are currently available, the ease of exploitation suggests a potential for rapid exploitation. Monitor your systems closely.
Refer to the official WhatsUp Gold security advisory for detailed information and updates: [https://www.whatsupgold.com/security-advisory](https://www.whatsupgold.com/security-advisory)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.