Progress Software, müşterilerini WhatsUp Gold ağ izleme aracındaki çok sayıda kritik ve yüksek önemdeki güvenlik açığını mümkün olan en kısa sürede düzeltmeleri konusunda uyardı.
Ancak geçtiğimiz Cuma günü sorunları ele alan ve Salı günü bir tavsiye niteliğindeki WhatsUp Gold 24.0.1’i yayınlasa da şirket bu kusurlarla ilgili henüz herhangi bir ayrıntı vermedi.
Progress bu hafta müşterileri “WhatsUp Gold ekibi 24.0.1’in altındaki sürümlerde bulunan altı güvenlik açığını tespit etti” diye uyardı.
“Tüm WhatsUp Gold müşterilerine, ortamlarını 20 Eylül Cuma günü yayınlanan 24.0.1 sürümüne mümkün olan en kısa sürede yükseltmeleri için ulaşıyoruz. 24.0.1’den daha eski bir sürüm çalıştırıyorsanız ve yükseltme yapmıyorsanız, ortamınız savunmasız kalacak.”
Mevcut tek bilgi, altı güvenlik açığının Summoning Team’den Sina Kheirkhah, Trend Micro’dan Andy Niu ve Tenable araştırmacıları tarafından rapor edildiği ve bunlara aşağıdaki CVE kimlikleri ve CVSS temel puanlarının atandığıdır:
En son sürüme yükseltmek için WhatsUp Gold 24.0.1 yükleyicisini buradan indirin, savunmasız WhatsUp Gold sunucularında çalıştırın ve talimatları izleyin.
BleepingComputer, bu kusurlarla ilgili daha fazla ayrıntı istemek için Progress ile iletişime geçti, ancak hemen bir yanıt alınamadı.
30 Ağustos’tan bu yana saldırganlar, CVE-2024-6670 ve CVE-2024-6671 olarak takip edilen iki WhatsUp Gold SQL enjeksiyon güvenlik açığından yararlanıyor. Her iki kusur da, güvenlik araştırmacısı Sina Kheirkhah tarafından 22 Mayıs’ta Sıfır Gün Girişimi (ZDI) aracılığıyla Progress’e bildirildikten sonra 16 Ağustos’ta yamalandı.
Kheirkhah, 30 Ağustos’ta düzeltilen güvenlik açıklarından iki hafta sonra kavram kanıtı (PoC) yararlanma kodunu yayınladı (siber güvenlik firması Trend Micro, saldırganların kimlik doğrulamayı atlamak ve uzaktan kod yürütmeyi başarmak için PoC istismarını kullandığına inanıyor).
Ağustos başında, tehdit izleme kuruluşu Shadowserver Foundation, 25 Haziran’da açıklanan kritik bir uzaktan kod yürütme WhatsUp Gold güvenlik açığı olan CVE-2024-4885’ten yararlanma girişimlerini de gözlemledi. Kheirkhah ayrıca CVE-2024-4885’i keşfetti ve tüm ayrıntılarını iki hafta boyunca blogunda yayınladı. Daha sonra.