Две критични уязвимости, поправени наскоро в продукта WhatsUp Gold на Progress Software, изглежда вече са използвани в от киберпрестъпници, вероятно при атаки с рансъмуер.
На 16 август Progress Software информира клиентите си за три уязвимости в своя продукт за мониторинг на ИТ инфраструктурата WhatsUp Gold.
Два от пропуските, проследени като CVE-2024-6670 и CVE-2024-6671 и получили „критична“ оценка на сериозността, бяха описани като проблеми със SQL инжекции, които могат да бъдат използвани от неавтентифицирани нападатели за извличане на криптирани пароли на потребителите.
Изследовател от Summoning Team, който е открил и отговорно е оповестил тези уязвимости с инжектиране на SQL, е публикувал технически подробности и доказателство за използване на концепцията (PoC) на 30 август.
Trend Micro започна да наблюдава атаки с отдалечено изпълнение на код срещу екземпляри на WhatsUp Gold в същия ден и компанията смята, че тези атаки вероятно използват CVE-2024-6670 и CVE-2024-6671.
„Хронологията на събитията предполага, че въпреки наличието на кръпки, някои организации не са успели да ги приложат бързо, което е довело до инциденти почти веднага след публикуването на PoC“, отбелязват от Trend Micro.
Според фирмата за сигурност нападателите са се опитали да разгърнат няколко инструмента за отдалечен достъп (RAT).
Trend Micro не е успяла да свърже атаките с известен колектив, но използването на няколко RAT в атаката е накарало компанията да смята, че зад използването на уязвимостите може да стои група за рансъмуер.
В понеделник американската агенция за киберсигурност CISA добави CVE-2024-6670 в своя каталог за известни експлоатирани уязвимости (Known Exploited Vulnerabilities – KEV), но не потвърди използването ѝ в атаки с цел откуп (в записите в KEV се посочва дали е известно, че даден недостатък е използван в кампании с рансъмуер). CISA все още не е добавила CVE-2024-6671 към този списък.
В консултацията на Progress Software не се споменава нищо за експлоатиране в дивата природа, но компанията наскоро добави раздел „потенциални индикатори за компрометиране“ към статията.
Съществуват стотици екземпляри на WhatsUp Gold, изложени на риск в интернет, повечето от които са в Бразилия, следвани от Индия, Тайланд и САЩ.
Progress Software наскоро закърпи друг потенциално сериозен недостатък на WhatsUp Gold, който може да доведе до пълно компрометиране на системата, но няма индикации, че тази дупка в сигурността, проследена като CVE-2024-4885, също е била експлоатирана.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.