IBM Flashsystem

ช่องโหว่ RCE บน WhatsUp Gold กำลังถูกมุ่งเป้าโจมตี

ช่องโหว่ RCE บน WhatsUp Gold กำลังถูกมุ่งเป้าโจมตี ผู้ดูแลระบบควรทำการแพตช์ทันที

ช่องโหว่ CVE-2024-4778 มีความรุนแรงตาม CVSS v3 ระดับ 9.8/10 (Critical) ทำให้ผู้โจมตีสามารถรันคำสั่งแบบ Remote โดยที่ไม่จำเป็นต้องยืนยันตัวตน กระทบ Progress WhatsUp Gold เวอร์ชัน 23.1.2 และเก่ากว่า ล่าสุด Shadowserver Foundation ได้รายงานการโจมตีที่มุ่งเป้าโจมตีช่องโหว่นี้แล้ว ตั้งแต่วันที่ 1 สิงหาคมที่ผ่านมา โดยมีไอพีต้นทางมาจาก 6 แห่งที่แตกต่างกันออกไป

ช่องโหว่นี้เกิดขึ้นในฟังก์ชัน WhatsUp.ExportUtilities.Export. GetFileWithoutZip ทำให้ผู้โจมตีสามารถเรียกใช้คำสั่งด้วยสิทธิของ iisapppool\nmconsole ได้ ถึงแม้ว่าจะไม่ใช่สิทธิระดับผู้ดูแลระบบ แต่ก็มีสิทธิสูงเพียงพอที่จะสั่งรันคำสั่งอื่นๆในระบบของ WhatsUp Gold ได้

ปัจจุบันได้มีการเปิดเผยโค้ดสาธิตการโจมตีออกมาแล้ว ผู้ดูแลระบบควรรีบทำการแพตช์ทันที โดยทำการอัปเกรดไปใช้งานเวอร์ชัน 23.1.3 หรือหากไม่สามารถแพตช์ได้ ควรวางเชิร์ฟเวอร์ WhatsUp Gold ไว้หลัง Firewall และให้สิทธิเข้าถึงได้เฉพาะจากไอพีที่เชื่อถือได้เท่านั้น

ที่มา: https://www.bleepingcomputer.com/news/security/critical-progress-whatsup-rce-flaw-now-under-active-exploitation/

About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนผู้มีความสนใจใน Enterprise IT ด้วยประสบการณ์กว่า 10 ปีในไทย ปัจจุบันใช้ชีวิตอยู่ที่ Cupertino, CA แต่ยังคงมุ่งมั่นในการแบ่งปันความรู้และประสบการณ์ด้านเทคโนโลยีให้กับทุกคน

Check Also

Chainguard สตาร์ทอัพความมั่นคงปลอดภัยโค้ดโอเพนซอร์ส ระดมทุน 356 ล้านดอลลาร์ มูลค่าแตะ 3.5 พันล้านดอลลาร์

Chainguard ซึ่งเป็นสตาร์ทอัพที่ช่วยให้นักพัฒนาสามารถมั่นใจได้ว่าโค้ดโอเพนซอร์สที่ใช้งานมีความมั่นคงปลอดภัย ประกาศระดมทุนรอบใหม่ได้ 356 ล้านดอลลาร์ ในรอบ Series D ที่นำโดย Kleiner Perkins และ IVP เพื่อเร่งการขยายตลาดและพัฒนาฟีเจอร์ใหม่ ๆ …

ASUS ออกแพตช์แก้ไขช่องโหว่ AMI ความรุนแรงสูง บนเซิร์ฟเวอร์

ASUS ปล่อยอัปเดตความปลอดภัยแก้ไขช่องโหว่ CVE-2024-54085 ที่มีความรุนแรงระดับสูงสุด ซึ่งแฮกเกอร์สามารถใช้เพื่อยึดครองและทำให้เซิร์ฟเวอร์ไม่สามารถใช้งานได้อย่างถาวร