Falhas no WhatsUp Gold permite ataque RCE
13 de Setembro de 2024

O aplicativo de monitoramento de redes WhatsUp Gold foi recentemente alvo de exploração por criminosos.

Ataques de execução remota de código (Remote Code Execution - RCE) eram possíveis em versões desatualizadas do software.

As vulnerabilidades foram catalogadas na base de dados Common Vulnerabilities and Exposures como CVE-2024-6670 e CVE-2024-6671 .

Ambas receberam correções no dia 16 de agosto deste ano, porém teme-se que a atualização tenha sido pouco adotada.

De acordo com o site gbhackers, as falhas estavam presentes no arquivo executável NmPoller.exe, permitindo a execução de scripts no PowerShell para o download de pacotes mal-intencionados.

Importante esclarecer, o WhatsUp Gold é uma ferramenta dedicada ao gerenciamento de redes, não tendo relação com o aplicativo de mensagens WhatsApp.

Para realizar o ataque, o criminoso necessita acessar a ferramenta Active Monitor PowerShell Script do WhatsUp e executar um código malicioso.

O acesso é possível através do download de um script de uma URL comprometida.

Essa modalidade de ataque pode ser prevenida, especialmente em organizações que mantêm um controle de acesso restrito a ferramentas de gerenciamento, além de ser crucial a instalação da correção para a salvaguarda contra invasões.

Dado que a vulnerabilidade foi documentada publicamente e confirmada como sendo explorada, torna-se essencial que administradores de rede apliquem as correções necessárias em seus sistemas.

A falta de ação deixa as estruturas vulneráveis a ataques de agentes maliciosos incessantemente.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...