Connect with us

Sicurezza Informatica

Due gravi vulnerabilità di esecuzione codice remoto (RCE) minacciano WhatsUp Gold e Veeam

WhatsUp Gold e Veeam sotto attacco: falle RCE critiche sfruttate per eseguire codice malevolo: Patch e protezioni indispensabili per aziende.

Published

on

Recenti avvisi di sicurezza hanno evidenziato exploit per vulnerabilità critiche nei popolari strumenti di gestione WhatsUp Gold e Veeam Service Provider Console (VSPC). Entrambe le falle potrebbero consentire a cybercriminali di eseguire codice malevolo, compromettendo server e reti aziendali.

WhatsUp Gold: la vulnerabilità CVE-2024-8785

Progress Software ha rilasciato una patch per correggere una falla RCE critica (CVSS: 9.8), sfruttabile attraverso NmAPI.exe, un componente della piattaforma.

  • Come funziona l’attacco:
    • Gli aggressori possono inviare richieste non autenticate per manipolare chiavi di registro di Windows.
    • Questo consente di puntare il sistema verso un UNC path controllato dall’attaccante, eseguendo file malevoli al riavvio del servizio.
  • Persistenza e rischio:
    • Il malware può modificare chiavi di avvio per riattivarsi automaticamente.
    • La facilità di accesso al servizio NmAPI.exe, esposto su rete, aggrava il rischio.
  • Soluzione:
    • Aggiornare immediatamente alla versione 24.0.1, che risolve anche altre cinque vulnerabilità critiche.

Veeam Service Provider Console: le vulnerabilità CVE-2024-42448 e CVE-2024-42449

Veeam ha individuato e corretto due falle che minacciano i server VSPC, utilizzati per gestire backup e carichi di lavoro su cloud pubblico e privato.

  • CVE-2024-42448: consente l’esecuzione di codice arbitrario.
  • CVE-2024-42449: permette il furto di hash NTLM per accedere ai server e cancellare file.
  • Condizioni di sfruttamento:
    • Gli attacchi richiedono che il management agent sia autorizzato sul server target.
  • Versioni vulnerabili:
    • Tutte le versioni fino alla 8.1.0.21377, compresi i prodotti non supportati.
  • Aggiornamento consigliato:
    • Service providers devono aggiornare alle ultime patch disponibili o migrare a versioni supportate.

Implicazioni delle vulnerabilità e misure preventive

Entrambe le vulnerabilità rappresentano un rischio significativo, soprattutto per aziende che si affidano a questi strumenti per la gestione delle loro infrastrutture. Gli attacchi potrebbero portare a interruzioni di servizio, perdite di dati sensibili e infiltrazioni di ransomware.

Azioni suggerite:

  1. Aggiornamenti immediati:
    • Per WhatsUp Gold, installare la patch 24.0.1 disponibile dal 24 settembre 2024.
    • Per Veeam Service Provider Console, aggiornare alle versioni patchate o migrare a versioni supportate.
  2. Monitoraggio avanzato:
    • Implementare sistemi di rilevamento delle anomalie per identificare attività sospette.
  3. Rafforzare la sicurezza:
    • Limitare l’accesso alle porte di rete utilizzate dai servizi vulnerabili.
    • Applicare il principio del minimo privilegio per gli utenti e i processi.
  4. Test di vulnerabilità:
    • Utilizzare strumenti di scansione per individuare versioni non aggiornate.

Con l’aumento degli attacchi che sfruttano vulnerabilità critiche, come dimostrato dai casi di ransomware che hanno colpito i server Veeam, le aziende devono considerare le patch una priorità assoluta. Prevenire attacchi di questo tipo richiede una combinazione di aggiornamenti tempestivi, configurazioni sicure e monitoraggio continuo delle reti.