WhatsUp Gold снова оказался в центре кибератаки, и на этот раз всё серьёзно. Администраторы, обновитесь немедленно, иначе ваши сети уже принадлежат хакерам. Эксплойт для уязвимости CVE-2024-8785 был опубликован в сети, и он позволяет злоумышленникам удалённо исполнять код, просто изменяя ключи реестра Windows. Нет, это не шутка — доступ к системе можно получить без какой-либо авторизации.
Ошибка, затрагивающая процесс NmAPI.exe, позволяет хакерам перенаправить ключи конфигурации на свои сервера, загружая вредоносные файлы и легко захватывая контроль над вашими сетями. Открытие двери через реестр Windows — это как позволить хакеру войти прямо в серверную и творить всё, что захочется.
Эксплойт позволяет атакующим не просто проникнуть в систему, но и закрепиться, создавая вредоносный код в автозагрузке. Если ваш WhatsUp Gold не обновлён до версии 24.0.1 — ваша сеть под серьёзной угрозой. Progress Software уже выпустила патч, который должен закрыть эту дыру, но как часто бывает, не все спешат его устанавливать. Между тем хакеры, вероятно, уже потирают руки.
И да, это не первый раз, когда WhatsUp Gold оказывается в центре атак. В августе администраторы тоже расслабились, и результат — две критические уязвимости, которые хакеры не замедлили использовать. Сегодня мы имеем дело с новой угрозой, и последствия могут быть даже хуже, если вовремя не предпринять меры.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.