Sicurezza Informatica
Due gravi vulnerabilità di esecuzione codice remoto (RCE) minacciano WhatsUp Gold e Veeam
WhatsUp Gold e Veeam sotto attacco: falle RCE critiche sfruttate per eseguire codice malevolo: Patch e protezioni indispensabili per aziende.
Recenti avvisi di sicurezza hanno evidenziato exploit per vulnerabilità critiche nei popolari strumenti di gestione WhatsUp Gold e Veeam Service Provider Console (VSPC). Entrambe le falle potrebbero consentire a cybercriminali di eseguire codice malevolo, compromettendo server e reti aziendali.
WhatsUp Gold: la vulnerabilità CVE-2024-8785
Progress Software ha rilasciato una patch per correggere una falla RCE critica (CVSS: 9.8), sfruttabile attraverso NmAPI.exe, un componente della piattaforma.
- Come funziona l’attacco:
- Gli aggressori possono inviare richieste non autenticate per manipolare chiavi di registro di Windows.
- Questo consente di puntare il sistema verso un UNC path controllato dall’attaccante, eseguendo file malevoli al riavvio del servizio.
- Persistenza e rischio:
- Il malware può modificare chiavi di avvio per riattivarsi automaticamente.
- La facilità di accesso al servizio NmAPI.exe, esposto su rete, aggrava il rischio.
- Soluzione:
- Aggiornare immediatamente alla versione 24.0.1, che risolve anche altre cinque vulnerabilità critiche.
Veeam Service Provider Console: le vulnerabilità CVE-2024-42448 e CVE-2024-42449
Veeam ha individuato e corretto due falle che minacciano i server VSPC, utilizzati per gestire backup e carichi di lavoro su cloud pubblico e privato.
- CVE-2024-42448: consente l’esecuzione di codice arbitrario.
- CVE-2024-42449: permette il furto di hash NTLM per accedere ai server e cancellare file.
- Condizioni di sfruttamento:
- Gli attacchi richiedono che il management agent sia autorizzato sul server target.
- Versioni vulnerabili:
- Tutte le versioni fino alla 8.1.0.21377, compresi i prodotti non supportati.
- Aggiornamento consigliato:
- Service providers devono aggiornare alle ultime patch disponibili o migrare a versioni supportate.
Implicazioni delle vulnerabilità e misure preventive
Entrambe le vulnerabilità rappresentano un rischio significativo, soprattutto per aziende che si affidano a questi strumenti per la gestione delle loro infrastrutture. Gli attacchi potrebbero portare a interruzioni di servizio, perdite di dati sensibili e infiltrazioni di ransomware.
Azioni suggerite:
- Aggiornamenti immediati:
- Per WhatsUp Gold, installare la patch 24.0.1 disponibile dal 24 settembre 2024.
- Per Veeam Service Provider Console, aggiornare alle versioni patchate o migrare a versioni supportate.
- Monitoraggio avanzato:
- Implementare sistemi di rilevamento delle anomalie per identificare attività sospette.
- Rafforzare la sicurezza:
- Limitare l’accesso alle porte di rete utilizzate dai servizi vulnerabili.
- Applicare il principio del minimo privilegio per gli utenti e i processi.
- Test di vulnerabilità:
- Utilizzare strumenti di scansione per individuare versioni non aggiornate.
Con l’aumento degli attacchi che sfruttano vulnerabilità critiche, come dimostrato dai casi di ransomware che hanno colpito i server Veeam, le aziende devono considerare le patch una priorità assoluta. Prevenire attacchi di questo tipo richiede una combinazione di aggiornamenti tempestivi, configurazioni sicure e monitoraggio continuo delle reti.