Admins sollten ihre Instanzen mit Whatsup Gold zügig vor möglichen Attacken schützen. Eine "kritische" Sicherheitslücke ist seit September dieses Jahres bekannt. Seitdem gibt es auch ein Sicherheitsupdate. Weil mittlerweile Exploitcode für die Schwachstelle kursiert, könnten Attacken bevorstehen.
Anzeige
Wie Sicherheitsforscher von Tenable in einem Bericht erläutern , können entfernte Angreifer ohne Authentifizierung an der Lücke (CVE-2024-8785 "kritisch") ansetzen. Das Sicherheitsproblem findet sich ihnen zufolge in der Netzwerk-Management-API NmAPI.exe, die über das Netzwerk erreichbar ist. Weil Eingaben nicht ausreichend überprüft werden, können Angreifer dort mit präparierten Anfragen ansetzen.
Klappt das, können sie Einträge in der Windows Registry überschreiben, sodass die Konfigurationseinstellungen der Monitoring-Software etwa von einer von Angreifern kontrollierten Freigabe geladen werden. Auf diesem Weg kann es zur Ausführung von Schadcode kommen, was in der Regel zur vollständigen Kompromittierung von Systemen führt.
Ein Sicherheitspatch ist schon seit September 2024 verfügbar. In einer Warnmeldung geben die Entwickler an, dass Whatsup Gold 24.0.1 gegen die geschilderte Attacke geschützt ist. Alle vorigen Ausgaben sollen angreifbar sein. Darin haben die Entwickler noch fünf weitere Schwachstellen geschlossen.
Setzen Angreifer erfolgreich an diesen Lücken an, können sie unter anderem Schadcode im Kontext des Service-Accounts ausführen (CVE-2024-46909 "kritisch") oder sich zum Admin hochstufen (CVE-2024-46908 "hoch").
Anzeige
(

Kommentare