O aplicativo de monitoramento de redes WhatsUp Gold foi recentemente alvo de exploração por criminosos.
Ataques de execução remota de código (Remote Code Execution - RCE) eram possíveis em versões desatualizadas do software.
As vulnerabilidades foram catalogadas na base de dados Common Vulnerabilities and Exposures como
CVE-2024-6670
e
CVE-2024-6671
.
Ambas receberam correções no dia 16 de agosto deste ano, porém teme-se que a atualização tenha sido pouco adotada.
De acordo com o site gbhackers, as falhas estavam presentes no arquivo executável NmPoller.exe, permitindo a execução de scripts no PowerShell para o download de pacotes mal-intencionados.
Importante esclarecer, o WhatsUp Gold é uma ferramenta dedicada ao gerenciamento de redes, não tendo relação com o aplicativo de mensagens WhatsApp.
Para realizar o ataque, o criminoso necessita acessar a ferramenta Active Monitor PowerShell Script do WhatsUp e executar um código malicioso.
O acesso é possível através do download de um script de uma URL comprometida.
Essa modalidade de ataque pode ser prevenida, especialmente em organizações que mantêm um controle de acesso restrito a ferramentas de gerenciamento, além de ser crucial a instalação da correção para a salvaguarda contra invasões.
Dado que a vulnerabilidade foi documentada publicamente e confirmada como sendo explorada, torna-se essencial que administradores de rede apliquem as correções necessárias em seus sistemas.
A falta de ação deixa as estruturas vulneráveis a ataques de agentes maliciosos incessantemente.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...