<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Progress WhatsUp Gold  |  takeHo（たけほ）のへなちょこ台帳</title>
	<atom:link href="https://blog.takeho.com/tag/progress-whatsup-gold/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.takeho.com</link>
	<description>いわゆる自由帳ってところです。</description>
	<lastBuildDate>Tue, 09 Dec 2025 01:24:21 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6</generator>

<image>
	<url>https://blog.takeho.com/wp-content/uploads/2024/08/icon-150x150.png</url>
	<title>Progress WhatsUp Gold  |  takeHo（たけほ）のへなちょこ台帳</title>
	<link>https://blog.takeho.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>監視ツール「Progress WhatsUp Gold」に深刻な脆弱性</title>
		<link>https://blog.takeho.com/12ix6pvk5qs2c74xrhf67otaotl0vvbd/</link>
					<comments>https://blog.takeho.com/12ix6pvk5qs2c74xrhf67otaotl0vvbd/#respond</comments>
		
		<dc:creator><![CDATA[たけほ]]></dc:creator>
		<pubDate>Wed, 04 Sep 2024 11:07:00 +0000</pubDate>
				<category><![CDATA[インシデント・事故]]></category>
		<category><![CDATA[Progress WhatsUp Gold]]></category>
		<guid isPermaLink="false">https://blog.takeho.com/?p=330</guid>

					<description><![CDATA[この脆弱性は、ネットワーク監視ツール「WhatsUp Gold」のバージョン23.1.2以前のバージョンに存在し、リモートコード実行（RCE）を可能にする重大なものです。 脆弱性の詳細は、**NmAPI.exeを通じて不 [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>この脆弱性は、ネットワーク監視ツール「WhatsUp Gold」のバージョン23.1.2以前のバージョンに存在し、リモートコード実行（RCE）を可能にする重大なものです。</p>



<p>脆弱性の詳細は、**<code>NmAPI.exe</code>を通じて不正な入力が処理される際、十分な入力バリデーションが行われていないことに起因しています。この結果、認証されていない攻撃者がサービスアカウントとして遠隔から任意のコードを実行できる可能性があるのです。特に<code>/NmAPI/RecurringReport</code>**エンドポイントが悪用されていることが確認されており、バージョン23.1.3より前のバージョンで積極的に攻撃が行われています​。</p>



<p>の脆弱性の危険度は、CVSSv3.1で9.8と非常に高く評価されており、進行中の攻撃が報告されています。そのため、対象となるすべてのユーザーは、<strong>最新版へのアップデート</strong>を早急に行うことが推奨されています。さらに、ポート9642および9643に対して信頼できるIPアドレスのみからのアクセスを許可するよう、ファイアウォールルールを設定することも必要です。</p>





<a rel="noopener" href="https://hivepro.com/threat-advisory/cve-2024-4885-active-exploitation-of-critical-whatsup-gold-rce-flaw" title="CVE-2024-4885: Active Exploitation of Critical WhatsUp Gold RCE Flaw" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fhivepro.com%2Fthreat-advisory%2Fcve-2024-4885-active-exploitation-of-critical-whatsup-gold-rce-flaw?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">CVE-2024-4885: Active Exploitation of Critical WhatsUp Gold RCE Flaw</div><div class="blogcard-snippet external-blogcard-snippet">Multiple critical security flaws in Progress Software&#039;s WhatsUp Gold, particularly CVE-2024-4885, are being actively exp...</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://hivepro.com/threat-advisory/cve-2024-4885-active-exploitation-of-critical-whatsup-gold-rce-flaw/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">hivepro.com</div></div></div></div></a>




<p>この問題に対処するため、Progress社はセキュリティアップデートをリリースしており、適切な防御策を講じることで、ネットワークの安全性を確保することが求められます。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.takeho.com/12ix6pvk5qs2c74xrhf67otaotl0vvbd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
