Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Avis

Avis du 5 décembre : Vulnérabilité RCE dans Progress WhatsUp Gold [CVE-2024-8785].

Date de divulgation : 24 septembre 2024

CVE-2024-8785 est une faille dans les versions de Progress WhatsUp Gold antérieures à la version 24.0.1 qui permet à un attaquant distant non authentifié d'exploiter le fichier NmAPI.exe pour créer ou modifier une valeur de registre existante dans le chemin de registre HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Ipswitch\.

La divulgation initiale de CVE-2024-8785 a eu lieu lorsque Progress Software a publié un bulletin de sécurité bulletin le 24 septembre 2024, précédant de quelques mois l'attribution du CVE. Il existe un programme d'exploitation pour cette vulnérabilité, comme l'a reconnu Progress Software après qu'elle ait été signalée par Tenable. Cependant, nous n'avons actuellement pas accès à l'exploit lui-même. Tenable a publié un note d'information qui explique comment la vulnérabilité peut être exploitée.

 

Champ d'application Détails
CVE-ID CVE-2024-8785 - CVSS 9.8 (critique) - attribué par Progress Software Corporation
Description de la vulnérabilité Dans les versions de WhatsUp Gold antérieures à la version 2024.0.1, un attaquant distant non authentifié peut utiliser la commande NmAPI.exe pour créer ou modifier une valeur de registre existante dans le chemin de registre HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Ipswitch\.
Date de la divulgation 24 septembre 2024
Actifs touchés NmAPI.exe en cours WhatsUp Gold
Versions de logiciels vulnérables  Versions antérieures à 2024.0.1
PoC disponible ? Progress Software a reconnu l'existence d'un exploit public, et Tenable a publié une article détaillant le fonctionnement de l'exploit.
Statut d'exploitation Au moment de la rédaction du présent document, ce CVE n'apparaissait pas sur le KEV de CISA et n'avait pas été observé dans GreyNoise. 
Statut du patch Progress Software a publié un bulletin de sécurité bulletin de sécurité en septembre avec des instructions pour la mise à jour de WhatsUp Gold.

Censys Perspective

Au moment de la rédaction du présent document, Censys a observé 1,219 instances WhatsUp Gold exposées en ligne. Une grande partie d'entre elles (51%) sont géolocalisées au Brésil. Censys a observé environ 18% des instances exposées étaient associées à Kesley Matias Da Silva (ASN 269393), un fournisseur de télécommunications. Il convient de noter que toutes ces instances ne sont pas nécessairement vulnérables, car les versions spécifiques ne sont pas toujours disponibles.

Carte des instances exposées de WhatsUp Gold :

Censys Requête de recherche :

services.software: (vendor="Progress" and product="WhatsUp Gold")

Censys Requête ASM :

host.services.software.vendor="Progress" and host.services.software.product="WhatsUp Gold"

Références

Solutions de gestion de la surface d'attaque
En savoir plus