CVE-2024-6670 es una vulnerabilidad crítica en la aplicación Progress Software WhatsUp Gold, utilizada para el monitoreo y la gestión de redes. La vulnerabilidad consiste en un fallo de inyección SQL que permite a atacantes no autenticados manipular las consultas hacia la base de datos de la aplicación. Esto permite la recuperación de información sensible, como las contraseñas cifradas de los usuarios, sin necesidad de ninguna autenticación previa.
Esta vulnerabilidad ya ha sido explotada activamente, como se indica en la catalogación de la CISA de Vulnerabilidades Explotadas Conocidas. Ha recibido una puntuación CVSS de 9.8, lo que refleja un nivel de gravedad elevado debido a su impacto potencial en la confidencialidad, integridad y disponibilidad de los sistemas afectados. La explotación comenzó poco después de la publicación de una prueba de concepto (proof-of-concept), lo que subraya la urgencia de que las organizaciones apliquen los parches disponibles.
Para mitigar el riesgo, se recomienda a los usuarios aplicar inmediatamente los parches publicados por el proveedor y garantizar que las instancias de WhatsUp Gold no sean accesibles públicamente. Medidas de seguridad adicionales, como políticas de contraseñas robustas y la limitación del acceso a la aplicación, pueden contribuir a proteger los sistemas contra esta vulnerabilidad.
| Producto | WhatsUp Gold |
| Fecha | 2024-09-19 08:02:01 |
| Información |
|
Resumen técnico
Una grave vulnerabilidad de inyección SQL en Progress WhatsUp Gold permite a atacantes no autenticados modificar la contraseña cifrada del único usuario en los sistemas configurados con un solo usuario. Esto podría permitir el acceso no autorizado, lo que llevaría a la vulneración completa del sistema. Con la explotación confirmada ya en curso y la vulnerabilidad ahora incluida en el catálogo de Vulnerabilidades Explotadas Conocidas de la CISA, es fundamental aplicar inmediatamente los parches disponibles para prevenir accesos no autorizados.
Recomendaciones
Para mitigar los riesgos asociados con CVE-2024-6670 en WhatsUp Gold, es esencial actuar de inmediato:
Aplicar los parches: actualizar a la versión más reciente de WhatsUp Gold (versión 2024.0.0 o posterior), que resuelve esta vulnerabilidad de inyección SQL.
Limitar el acceso: asegurarse de que la aplicación WhatsUp Gold no sea accesible desde redes públicas. Limitar el acceso únicamente a redes internas de confianza.
Monitorear los indicadores: observar cualquier entrada de datos anómala en la aplicación, como actividad inusual en la columna “Name” de la interfaz de WhatsUp Gold, lo que podría indicar una vulneración.
Siguiendo estos pasos, es posible reducir significativamente el riesgo de explotación y proteger la infraestructura de monitoreo de red contra posibles ataques.
[Callforaction-THREAT-Footer]