Vulnerabilidade de Escalada de Privilégios por Controle de Acesso Inadequado no SetAdminPassword do WhatsUp Gold
Plataforma
windows
Componente
whatsup-gold
Corrigido em
2023.1.3
Uma vulnerabilidade de Controle de Acesso Inadequado foi identificada no WhatsUp Gold, afetando versões anteriores à 2023.1.3. Essa falha, presente no componente Wug.UI.Controllers.InstallController.SetAdminPassword, permite que atacantes locais modifiquem a senha do administrador. A atualização para a versão 2023.1.3 resolve essa vulnerabilidade, restaurando a segurança do sistema.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade permite que um atacante local obtenha acesso não autorizado ao sistema WhatsUp Gold. Ao modificar a senha do administrador, o atacante pode efetivamente assumir o controle do sistema, comprometendo a confidencialidade, integridade e disponibilidade dos dados monitorados. O impacto pode se estender a toda a infraestrutura monitorada pelo WhatsUp Gold, permitindo a manipulação de dados, interrupção de serviços e potencial acesso a outros sistemas na rede. Embora o escopo seja limitado a ataques locais, a capacidade de comprometer a conta de administrador representa um risco significativo.
Contexto de Exploração
Esta vulnerabilidade foi publicada em 2024-06-25. Não há informações disponíveis sobre exploração ativa ou sua inclusão no KEV. A ausência de um Proof of Concept (PoC) publicamente disponível sugere que a exploração ainda não é amplamente difundida, mas a natureza da vulnerabilidade (controle de acesso inadequado) a torna um alvo potencial para atacantes com acesso local.
Quem Está em Riscotraduzindo…
Organizations heavily reliant on WhatsUp Gold for network monitoring and management are at significant risk. Environments with weak access controls or limited user privilege separation are particularly vulnerable. Systems running older, unpatched versions of WhatsUp Gold are also at heightened risk.
Passos de Detecçãotraduzindo…
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4720" -ErrorAction SilentlyContinue | Where-Object {$_.Message -match "Wug.UI.Controllers.InstallController"}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -match "WhatsUpGold"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\WhatsUp\Gold" | findstr "AdminPassword"Linha do Tempo do Ataque
- Disclosure
disclosure
Inteligência de Ameaças
Status do Exploit
EPSS
36.01% (percentil 97%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Local — o atacante precisa de sessão local ou shell no sistema.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 2023.1.3 ou superior do WhatsUp Gold. Se a atualização imediata não for possível, considere restringir o acesso físico aos servidores WhatsUp Gold para impedir ataques locais. Implemente políticas de senhas fortes e autenticação multifator para reduzir o impacto de uma senha comprometida. Monitore logs de sistema em busca de atividades suspeitas, como tentativas de modificação de senha. Após a atualização, confirme a correção da vulnerabilidade verificando se a modificação da senha do administrador através do componente afetado é impedida.
Como corrigirtraduzindo…
Actualice WhatsUp Gold a la versión 2023.1.3 o posterior. Esta actualización corrige la vulnerabilidad de control de acceso que permite a atacantes locales modificar la contraseña del administrador.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentestraduzindo…
What is CVE-2024-5009 — Privilege Escalation in WhatsUp Gold?
CVE-2024-5009 is a vulnerability in WhatsUp Gold versions 2023.1.0–2023.1.2 that allows a local attacker to modify the administrator's password, granting them administrative privileges.
Am I affected by CVE-2024-5009 in WhatsUp Gold?
You are affected if you are running WhatsUp Gold versions 2023.1.0, 2023.1.1, or 2023.1.2. Upgrade to version 2023.1.3 or later to mitigate the risk.
How do I fix CVE-2024-5009 in WhatsUp Gold?
The recommended fix is to upgrade to WhatsUp Gold version 2023.1.3 or later. If immediate upgrade is not possible, restrict access to the vulnerable endpoint.
Is CVE-2024-5009 being actively exploited?
While no public exploits are currently available, the ease of exploitation suggests a potential for rapid exploitation. Monitor your systems closely.
Where can I find the official WhatsUp Gold advisory for CVE-2024-5009?
Refer to the official WhatsUp Gold security advisory for detailed information and updates: [https://www.whatsupgold.com/security-advisory](https://www.whatsupgold.com/security-advisory)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.