Análise pendenteCVE-2024-47091

CVE-2024-47091: Privilege Escalation in Checkmk Agent

Plataforma

windows

Componente

checkmk

Corrigido em

2.4.0p29

A vulnerabilidade CVE-2024-47091 é uma falha de elevação de privilégios identificada no plugin mk_mysql do Checkmk Agent para Windows. Um usuário local não privilegiado, capaz de criar um serviço Windows com nomes como 'MySQL' ou 'MariaDB', pode explorar essa falha para executar código arbitrário no contexto do serviço Checkmk Agent, que geralmente opera com privilégios de SYSTEM. A vulnerabilidade afeta versões anteriores a 2.4.0p29, incluindo 2.3.0p47 e a versão 2.2.0 (fim de vida). A correção está disponível na versão 2.4.0p29.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha controle total sobre o sistema afetado. Ao executar código no contexto do serviço Checkmk Agent (SYSTEM), o atacante pode instalar malware, roubar dados confidenciais, modificar arquivos do sistema, criar novas contas de usuário com privilégios administrativos e efetuar movimentos laterais na rede. A capacidade de criar um serviço Windows com um nome específico simplifica a exploração, tornando-a acessível a atacantes com conhecimento básico de administração de sistemas Windows. A execução com privilégios SYSTEM concede acesso irrestrito aos recursos do sistema, representando um risco significativo para a confidencialidade, integridade e disponibilidade dos dados.

Contexto de Exploração

A vulnerabilidade CVE-2024-47091 foi publicada em 2026-05-13. A probabilidade de exploração é considerada média, dada a relativa facilidade de exploração e o potencial impacto. Não há evidências públicas de campanhas de exploração ativas no momento da publicação. A vulnerabilidade não está listada no KEV (Known Exploited Vulnerabilities). Recomenda-se monitorar as fontes de inteligência de ameaças para detectar qualquer atividade maliciosa relacionada a esta vulnerabilidade.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO

EPSS

0.01% (percentil 3%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicopartial

Software Afetado

Componentecheckmk
FornecedorCheckmk GmbH
Versão mínima2.4.0
Versão máxima2.4.0p29
Corrigido em2.4.0p29

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para CVE-2024-47091 é a atualização para a versão 2.4.0p29 do Checkmk Agent. Se a atualização imediata não for possível, considere restringir a capacidade de usuários não privilegiados criarem serviços Windows com nomes relacionados a 'MySQL' ou 'MariaDB'. Implementar políticas de controle de acesso rigorosas e monitorar a criação de novos serviços Windows pode ajudar a detectar e prevenir a exploração. Além disso, a segmentação da rede e a aplicação do princípio do menor privilégio podem limitar o impacto de uma possível exploração. Após a atualização, verifique se o plugin mk_mysql está funcionando corretamente e se não há novos serviços suspeitos criados.

Como corrigirtraduzindo…

Actualice el agente Checkmk a la versión 2.4.0p29 o superior, 2.3.0p47 o superior, o migre desde la versión 2.2.0 (EOL) a una versión soportada.  Esto mitiga la vulnerabilidad de escalada de privilegios al corregir la forma en que se manejan los plugins del agente MySQL/MariaDB.

Perguntas frequentes

O que é CVE-2024-47091 — Elevação de privilégios no Checkmk Agent?

CVE-2024-47091 é uma falha de elevação de privilégios no plugin mk_mysql do Checkmk Agent para Windows, permitindo que um usuário não privilegiado execute código com privilégios SYSTEM.

Estou afetado pelo CVE-2024-47091 no Checkmk Agent?

Se você estiver utilizando o Checkmk Agent para Windows em versões anteriores a 2.4.0p29, incluindo 2.3.0p47 e 2.2.0 (EOL), você está potencialmente afetado.

Como corrigir CVE-2024-47091 no Checkmk Agent?

A correção é atualizar para a versão 2.4.0p29 do Checkmk Agent. Se a atualização imediata não for possível, aplique medidas de mitigação como restringir a criação de serviços Windows.

CVE-2024-47091 está sendo ativamente explorado?

Atualmente, não há evidências públicas de campanhas de exploração ativas, mas a probabilidade de exploração é considerada média.

Onde posso encontrar o aviso oficial do Checkmk para CVE-2024-47091?

Consulte o site oficial do Checkmk para obter informações detalhadas e o aviso de segurança relacionado a CVE-2024-47091.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...