Grave vulnérabilité d’injection SQL dans Progress WhatsUp Gold permettant une compromission complète du système

CVE-2024-6670 est une vulnérabilité critique dans l’application Progress Software WhatsUp Gold, utilisée pour la surveillance et la gestion des réseaux. La vulnérabilité consiste en un défaut d’injection SQL qui permet à des attaquants non authentifiés de manipuler les requêtes vers la base de données de l’application. Cela permet la récupération d’informations sensibles, telles que les mots de passe chiffrés des utilisateurs, sans nécessiter aucune authentification préalable.

Cette vulnérabilité est déjà activement exploitée, comme l’indique le catalogue des vulnérabilités exploitées connues (KEV) de la CISA. Elle a reçu un score CVSS de 9.8, ce qui reflète un niveau de gravité élevé en raison de son impact potentiel sur la confidentialité, l’intégrité et la disponibilité des systèmes touchés. L’exploitation a commencé peu après la publication d’une preuve de concept (PoC), soulignant l’urgence pour les organisations d’appliquer les correctifs disponibles.

Pour atténuer le risque, il est conseillé aux utilisateurs d’appliquer immédiatement les correctifs publiés par le fournisseur et de s’assurer que les instances de WhatsUp Gold ne sont pas accessibles publiquement. Des mesures de sécurité supplémentaires, telles que des politiques de mots de passe robustes et la limitation de l’accès à l’application, peuvent contribuer à protéger les systèmes contre cette vulnérabilité.

ProduitWhatsUp Gold
Date19/09/2024 08:02:01
Informations
  • Tendance
  • Correctif disponible
  • Exploitation active

Résumé technique

Une grave vulnérabilité d’injection SQL dans Progress WhatsUp Gold permet à des attaquants non authentifiés de modifier le mot de passe chiffré de l’utilisateur unique dans les systèmes configurés avec un seul utilisateur. Cela pourrait permettre un accès non autorisé, conduisant à la compromission complète du système. Avec une exploitation confirmée déjà en cours et la vulnérabilité désormais incluse dans le catalogue des vulnérabilités exploitées connues de la CISA, il est crucial d’appliquer immédiatement les correctifs disponibles pour prévenir tout accès non autorisé.

Recommandations

Pour atténuer les risques associés à la CVE-2024-6670 dans WhatsUp Gold, il est essentiel d’agir immédiatement :

  1. Appliquer les correctifs : mettre à jour vers la version la plus récente de WhatsUp Gold (version 2024.0.0 ou ultérieure), qui corrige cette vulnérabilité d’injection SQL.

  2. Limiter l’accès : s’assurer que l’application WhatsUp Gold n’est pas accessible depuis des réseaux publics. Limiter l’accès aux seuls réseaux internes de confiance.

  3. Surveiller les indicateurs : observer toute entrée de données anormale dans l’application, telle qu’une activité inhabituelle dans la colonne “Name” de l’interface de WhatsUp Gold, ce qui pourrait indiquer une compromission.

En suivant ces étapes, il est possible de réduire considérablement le risque d’exploitation et de protéger l’infrastructure de surveillance du réseau contre d’éventuelles attaques.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *