Vulnerabilità in Progress WhatsUp Gold (AL02/240627/CSIRT-ITA) – Aggiornamento
Data:
4 Marzo 2025 08:22
Data di creazione : 27/06/2024 – 13:39
Impatto Sistemico
Alto (68.97)
Sintesi
Rilevate alcune vulnerabilità di sicurezza, di cui 3 con gravità “critica”, nel prodotto WhatsUp Gold di Progress, software per monitoraggio delle infrastrutture IT.
Note (aggiornamento del 07/08/2024) : un Proof of Concept (PoC) per lo sfruttamento delle CVE-2024-5008 risulta disponibile in rete.
Note (aggiornamento del 15/07/2024): deiProof of Concept (PoC) per lo sfruttamento delle CVE-2024-5009 , CVE-2024-4883 e CVE-2024-4885 risultano disponibili in rete.
Note : la CVE-2024-4885 risulta essere sfruttata attivamente in rete.
Tipologia
- Arbitrary File Write
- Denial of Service
- Information Disclosure
- Privilege Escalation
- Remote Code Execution
Prodotti e versioni affette
Progress WhatsUp Gold, versione 23.1.2 e precedenti
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “critica” e “alta”.
Riferimenti
https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-June-2024
Riferimenti
CVE
CVE-ID | |||
---|---|---|---|
CVE-2024-4885 | CVE-2024-5008 | CVE-2024-5009 | CVE-2024-5010 |
CVE-2024-5011 | CVE-2024-5012 | CVE-2024-5013 | CVE-2024-5014 |
CVE-2024-5015 | CVE-2024-5016 |
Change log
Versione | Note | Data |
---|---|---|
1.1 | Aggiunto dettaglio inerente lo sfruttamento ITW della CVE-2024-4885 | 04/03/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link