O app de monitoramento de redes WhatsUp Gold teve brechas exploradas por criminosos recentemente. Ataques de execução remota de código (RCE, na sigla em inglês) eram possíveis em versões antigas do software.
As brechas foram identificadas na base de dados Common Vulnerabilities and Exposures como CVE-2024-6670 e CVE-2024-6671. Ambas foram corrigidas em 16 de agosto deste ano, mas o update deve baixa adesão.
De acordo com o site gbhackers, as falhas estavam contidas no executável NmPoller.exe. A brecha possibilitava a execução de scripts no PowerShell para baixar pacotes maliciosos.
Para isso, o atacante precisa acessar a ferramenta Active Monitor PowerShell Script do WhatsUp e executar código malicioso. Para acessar o login, bastava que o usuário baixasse um script de um URL infectado.
Esse tipo de ataque pode ser evitado, mas somente em organizações cujo controle de acesso às ferramentas de gerenciamento é bastante restrito. Além disso, a instalação do patch também é essencial para evitar a ataques.
De toda forma, dada a documentação pública da vulnerabilidade e a confirmação de que ela já é explorada por aí, é essencial que administradores de rede implementem correções em seus sistemas. Caso contrário, as estruturas estão expostas a agentes maliciosos a todo momento.
Fontes
Categorias