ช่องโหว่ RCE บน WhatsUp Gold กำลังถูกมุ่งเป้าโจมตี ผู้ดูแลระบบควรทำการแพตช์ทันที
ช่องโหว่ CVE-2024-4778 มีความรุนแรงตาม CVSS v3 ระดับ 9.8/10 (Critical) ทำให้ผู้โจมตีสามารถรันคำสั่งแบบ Remote โดยที่ไม่จำเป็นต้องยืนยันตัวตน กระทบ Progress WhatsUp Gold เวอร์ชัน 23.1.2 และเก่ากว่า ล่าสุด Shadowserver Foundation ได้รายงานการโจมตีที่มุ่งเป้าโจมตีช่องโหว่นี้แล้ว ตั้งแต่วันที่ 1 สิงหาคมที่ผ่านมา โดยมีไอพีต้นทางมาจาก 6 แห่งที่แตกต่างกันออกไป
ช่องโหว่นี้เกิดขึ้นในฟังก์ชัน WhatsUp.ExportUtilities.Export. GetFileWithoutZip ทำให้ผู้โจมตีสามารถเรียกใช้คำสั่งด้วยสิทธิของ iisapppool\nmconsole ได้ ถึงแม้ว่าจะไม่ใช่สิทธิระดับผู้ดูแลระบบ แต่ก็มีสิทธิสูงเพียงพอที่จะสั่งรันคำสั่งอื่นๆในระบบของ WhatsUp Gold ได้
ปัจจุบันได้มีการเปิดเผยโค้ดสาธิตการโจมตีออกมาแล้ว ผู้ดูแลระบบควรรีบทำการแพตช์ทันที โดยทำการอัปเกรดไปใช้งานเวอร์ชัน 23.1.3 หรือหากไม่สามารถแพตช์ได้ ควรวางเชิร์ฟเวอร์ WhatsUp Gold ไว้หลัง Firewall และให้สิทธิเข้าถึงได้เฉพาะจากไอพีที่เชื่อถือได้เท่านั้น