WhatsUp Gold Users Beware: Critical Authentication Bypass Flaw Exposed – CVE-2024-7763 (CVSS 9.8)
2024/10/27 SecurityOnline — Progress Software が公表したのは、人気のネットワーク監視ソリューション WhatsUp Gold に存在する、深刻な脆弱性 CVE-2024-7763 (CVSS:9.8) に関するアップデートである。この脆弱性の悪用に成功した攻撃者は、ユーザー認証情報への不正アクセスを達成し、組織はサイバー攻撃の潜在的な危険にさらされる。つまり、脆弱性 CVE-2024-7763 を悪用する撃者は、認証制御をバイパスして暗号化された認証情報を取得し、脆弱なバージョンを使用するネットワークに対して、深刻なリスクをもたらす可能性を手にする。

包括的なネットワーク可視化機能で知られる WhatsUp Gold は、ネットワーク・デバイス/サーバ/仮想マシンなどの監視/管理のために、エンタープライズ環境で広く利用されている。その一方で、この脆弱性 CVE-2024-7763 により、バージョン 2024.0.0 未満のバージョンに影響が生じている。10月24日のアップデートにおいて、Progress は “認証バイパスの問題が存在し、暗号化されたユーザー認証情報が、攻撃者に取得されてしまう” とユーザーに警告している。この脆弱性により、機密性の高いネットワークのセキュリティが、危険と直面することになる。
この脆弱性を悪用する攻撃者が、暗号化されたユーザー認証情報にアクセスすると、さらなる不正アクセスへの扉が開かれる可能性がある。侵害の兆候を探している管理者はSettings > Actions and Alerts > Alert Center Libraries へと移動し、Name カラムに異常なエントリがないことを確認する必要がある。
脆弱性 CVE-2024-7763 は、2024年8月に Progress が公表したセキュリティ情報の、WhatsUp Gold 高リスク脆弱性のリストに追加された。さらに、他の2の脆弱性である、 CVE-2024-6670/CVE-2024-6671 も CVSS スコア が 9.8 と評価されており、シングル・ユーザー・コンフィグで暗号化されたパスワードを、危険にさらす SQL インジェクション攻撃を可能にする。3つ目のSQL インジェクションの脆弱性 CVE-2024-6672 は、特権ユーザーのパスワード変更で特権昇格を可能にし、高権限が必要な制御への不正アクセスを許可してしまう。
特に、脆弱性 CVE-2024-6670/CVE-2024-6671 は、サイバー犯罪者たちにより、積極的に悪用されている。
ユーザーに対して強く推奨されるのは、Progress WhatsUp Gold の最新リリースであるバージョン 2024.0.0 以降へとアップグレードし、これらの脆弱性から保護することだ。
この記事の参照元になっている Progress WhatsUp Gold のアドバイザリですが、初回の投稿は 2024年8月となっていて、その後にアップデートが繰り返され、最新の更新タイムスタンプは 10/30/2024 2:50 PM となっています。ちょっと、時間軸が曖昧なので、お隣のキュレーション・チームに聞いてみましたが、彼らも 10月31日付けで、レポートをアップすると言っていました。ちょっと、腑に落ちないところがありますね。よろしければ、Progress WhatsUp で検索も、ご参照ください。
You must be logged in to post a comment.