登录

会员权益

获取需求

查看名片

专属客服

尊贵标识

VIP低至1.5U/天

Progress于9月修补的WhatsUp Gold重大层级漏洞,发现问题的资安研究人员公布细节

分享

支付動態

2024-12-04

资安业者Tenable对于他们向Progress通报的WhatsUp Gold重大漏洞CVE-2024-8785公布细节,并指出攻击者可借此窜改Windows主机的机码,从而达到远程运行任意代码的目的

今年9月软件业者Progress发布24.0.1版网管软件WhatsUp Gold,修补6项漏洞,其中有2项CVE-2024-8785、CVE-2024-46909为重大层级,但当时该公司仅列出CVE编号、通报者,以及漏洞的风险评分,并未对漏洞进一步说明,如今通报漏洞的研究人员透露CVE-2024-8785的细节。

CVE-2024-8785是由资安业者Tenable通报,他们在12月2日公开这个严重程度为9.8分的漏洞,发生在名为NmAPI.exe的组件,为能够窜改Windows机码的远程代码运行(RCE)漏洞,未经授权的攻击者有机会利用这项弱点,于目标系统远程运行任意代码。

对于漏洞滥用的概念性验证作法,研究人员也提出说明,帮助大家理解这项漏洞的严重性。他们指出,攻击者可通过netTcpBinding调用UpdateFailoverRegistryValues工作,从而对HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Ipswitch\的机码进行窜改数值,或是添加机码。

附带一提的是,攻击者也能窜改HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Ipswitch\Network Monitor\WhatsUp Gold\Setup\InstallDir机码,将其指向攻击者控制的主机。

一旦Ipswitch Service Control Manager(ServiceControlManager.exe)服务重新启动,WhatsUp Gold就会从攻击者的服务器读取特定的manifest文件,并经由ServiceControlManager.exe启动。此时攻击者便能在特定XML文件加入恶意程序运行档,从而在WhatsUp Gold加载、运作。

免责声明:
详情

Please Play Responsibly:

Casino Games Disclosure: Select casinos are licensed by the Malta Gaming Authority. 18+