HIGHCVE-2024-5009CVSS 8.4

Vulnerabilidade de Escalada de Privilégios por Controle de Acesso Inadequado no SetAdminPassword do WhatsUp Gold

Plataforma

windows

Componente

whatsup-gold

Corrigido em

2023.1.3

AI Confidence: highNVDEPSS 36.0%Revisado: mai. de 2026

Uma vulnerabilidade de Controle de Acesso Inadequado foi identificada no WhatsUp Gold, afetando versões anteriores à 2023.1.3. Essa falha, presente no componente Wug.UI.Controllers.InstallController.SetAdminPassword, permite que atacantes locais modifiquem a senha do administrador. A atualização para a versão 2023.1.3 resolve essa vulnerabilidade, restaurando a segurança do sistema.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite que um atacante local obtenha acesso não autorizado ao sistema WhatsUp Gold. Ao modificar a senha do administrador, o atacante pode efetivamente assumir o controle do sistema, comprometendo a confidencialidade, integridade e disponibilidade dos dados monitorados. O impacto pode se estender a toda a infraestrutura monitorada pelo WhatsUp Gold, permitindo a manipulação de dados, interrupção de serviços e potencial acesso a outros sistemas na rede. Embora o escopo seja limitado a ataques locais, a capacidade de comprometer a conta de administrador representa um risco significativo.

Contexto de Exploração

Esta vulnerabilidade foi publicada em 2024-06-25. Não há informações disponíveis sobre exploração ativa ou sua inclusão no KEV. A ausência de um Proof of Concept (PoC) publicamente disponível sugere que a exploração ainda não é amplamente difundida, mas a natureza da vulnerabilidade (controle de acesso inadequado) a torna um alvo potencial para atacantes com acesso local.

Quem Está em Riscotraduzindo…

Organizations heavily reliant on WhatsUp Gold for network monitoring and management are at significant risk. Environments with weak access controls or limited user privilege separation are particularly vulnerable. Systems running older, unpatched versions of WhatsUp Gold are also at heightened risk.

Passos de Detecçãotraduzindo…

• windows / supply-chain:

Get-WinEvent -LogName Security -Filter "EventID = 4720" -ErrorAction SilentlyContinue | Where-Object {$_.Message -match "Wug.UI.Controllers.InstallController"}

• windows / supply-chain:

Get-ScheduledTask | Where-Object {$_.TaskName -match "WhatsUpGold"}

• windows / supply-chain:

reg query "HKLM\SOFTWARE\WhatsUp\Gold" | findstr "AdminPassword"

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetBaixa

EPSS

36.01% (percentil 97%)

CISA SSVC

Exploraçãopoc
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.4HIGHAttack VectorLocalComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Local — o atacante precisa de sessão local ou shell no sistema.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentewhatsup-gold
FornecedorProgress Software Corporation
Faixa afetadaCorrigido em
2023.1.0 – 2023.1.32023.1.3

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 2023.1.3 ou superior do WhatsUp Gold. Se a atualização imediata não for possível, considere restringir o acesso físico aos servidores WhatsUp Gold para impedir ataques locais. Implemente políticas de senhas fortes e autenticação multifator para reduzir o impacto de uma senha comprometida. Monitore logs de sistema em busca de atividades suspeitas, como tentativas de modificação de senha. Após a atualização, confirme a correção da vulnerabilidade verificando se a modificação da senha do administrador através do componente afetado é impedida.

Como corrigirtraduzindo…

Actualice WhatsUp Gold a la versión 2023.1.3 o posterior. Esta actualización corrige la vulnerabilidad de control de acceso que permite a atacantes locales modificar la contraseña del administrador.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2024-5009 — Privilege Escalation in WhatsUp Gold?

CVE-2024-5009 is a vulnerability in WhatsUp Gold versions 2023.1.0–2023.1.2 that allows a local attacker to modify the administrator's password, granting them administrative privileges.

Am I affected by CVE-2024-5009 in WhatsUp Gold?

You are affected if you are running WhatsUp Gold versions 2023.1.0, 2023.1.1, or 2023.1.2. Upgrade to version 2023.1.3 or later to mitigate the risk.

How do I fix CVE-2024-5009 in WhatsUp Gold?

The recommended fix is to upgrade to WhatsUp Gold version 2023.1.3 or later. If immediate upgrade is not possible, restrict access to the vulnerable endpoint.

Is CVE-2024-5009 being actively exploited?

While no public exploits are currently available, the ease of exploitation suggests a potential for rapid exploitation. Monitor your systems closely.

Where can I find the official WhatsUp Gold advisory for CVE-2024-5009?

Refer to the official WhatsUp Gold security advisory for detailed information and updates: [https://www.whatsupgold.com/security-advisory](https://www.whatsupgold.com/security-advisory)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.