Новости компьютерной безопасности:

  Latest News

Hackers Exploiting Progress WhatsUp RCE Vulnerability In The Wild

С сайта: Vulnerability(cybersecuritynews.com)

Hackers Exploiting Progress WhatsUp RCE Vulnerability In The Wild

Author: Varshini Senapathi

WhatsUp Gold is a comprehensive IT infrastructure monitoring tool. While this tool is primarily designed to provide visibility into the performance and status of applications, network devices, and servers across both cloud and on-premises environments.

Recently, cybersecurity researchers at Trend Micro discovered that hackers have been actively exploiting Progress WhatsUp Gold RCE vulnerability in the wild.

Progress WhatsUp RCE Vulnerability
The attacks were observed since August 30, 2024, and were found exploiting the vulnerabilities “CVE-2024-6670” and “CVE-2024-6671.”

While besides this, both the vulnerabilities were marked with the “Critical” tag and achieved CVSS scores of 9.8. 

The vulnerabilities, disclosed on August 16, allow unauthenticated attackers to retrieve encrypted passwords via SQL injection in single-user configurations.

Attackers abused the legitimate Active Monitor PowerShell Script function within the NmPoller.exe process to execute malicious code. 

The attack pattern bypassed typical initial access indicators, suggesting direct vulnerability exploitation. 

cyber security newsTimeline how the WhatsUp Gold Active Monitor PowerShell Script was abused (Source – Trend Micro)
The PowerShell payload lets the malware reap other malware with flashes like “(New-Object System.Net.WebClient).DownloadFile().”

The attackers attempted to install remote administration tools (RATs) like Atera Agent, Radmin RAT, SimpleHelp Remote access, and Splashtop Remote using msiexec.exe, reads Trend Micro report.

Some RATs were downloaded from sitelike hxxps://fedko[.]org/wp-includes/ID3/setup.msi.

These operations were monitored by the MXDR team with assistance from Trend Vision One activity monitoring. 

Though the suspect is not yet known, but the threat in the deployment of a number of RATs points to the potential preparation of a ransomware attack.

cyber security newsExecution profile for the abuse of NmPoller.exe (Source – Trend Micro)
A security patch was released on August 16, 2024, for WhatsUp Gold and included patch for both the vulnerabilities mentioned “CVE-2024-4885” and “CVE-2024-6670.”

Two weeks later, on the 30th of August, a proof-of-concept (PoC) was reported and was found on GitHub. While it took no more than several hours when, the Trend Micro MXDR team was the first to observe the exploiting activity of this vulnerability.

The attack took advantage of NmPoller.exe’s built-in capability to invoke PowerShell commands without running the PowerShell program itself, which could help in evading certain security policies.

It’s been reported that there are over 1207 devices that were found to be exposed to CVE-2024-4885, which has a critical CVSS score of 9.8.

To avoid such risks, organizations should apply patches immediately upon release, especially for severe vulnerabilities, once they are released even though there is no PoC available for these products.

Mitigations
Here below we have mentioned all the mitigations:-

  • Restrict corporate services to access control.
  • Enable MFA for network logins.
  • Use passkeys.
  • Apply patches promptly.
  • Secure management consoles/APIs.
  • Use strong passwords.



#Cyber_Attack #Cyber_Security_News #Network_Security #Vulnerability #cyber_security #cyber_security_news #RCE_Vulnerability #WhatsUp_Gold

Оригинальная версия на сайте: Hackers Exploiting Progress WhatsUp RCE Vulnerability In The Wild
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.