Avertisment de progres cu privire la bug-ul critic RCE în Telerik Report Server

Home CyberSecurity Avertisment de progres cu privire la bug-ul critic RCE în Telerik Report Server
Avertisment de progres cu privire la bug-ul critic RCE în Telerik Report Server

Progres Software a avertizat clienții săi să remedieze o vulnerabilitate critică de execuție de cod la distanță în Telerik Report Server, care poate fi folosită pentru a compromite dispozitive vulnerabile.

Ca platformă de raportare bazată pe server, Telerik Report Server oferă stocare centralizată pentru rapoarte și instrumentele necesare pentru a crea, implementa, livra și gestiona aceste rapoarte în cadrul unei organizații.

Identificată ca CVE-2024-6327, vulnerabilitatea se datorează unei slăbiciuni de deserializare a datelor neverificate pe care atacatorii o pot exploata pentru a obține execuție de cod la distanță pe serverele neactualizate.

Vulnerabilitatea afectează Report Server 2024 Q2 (10.1.24.514) și versiunile anterioare și a fost remediată în versiunea 2024 Q2 (10.1.24.709).

„Actualizarea la Report Server 2024 Q2 (10.1.24.709) sau ulterioară este singura modalitate de a elimina această vulnerabilitate,” a avertizat producătorul de software de afaceri într-un anunț din miercuri. „Echipa Progress Telerik recomandă cu tărie efectuarea unei actualizări la cea mai recentă versiune.”

Administratorii pot verifica dacă serverele lor sunt vulnerabile la atacuri parcurgând acești pași:

Progres oferă, de asemenea, măsuri de atenuare temporare pentru cei care nu pot actualiza imediat dispozitivele la cea mai recentă versiune.

Aceasta necesită schimbarea utilizatorului Pool de Aplicații pentru Report Server cu permisiuni limitate. Cei care nu au deja o procedură pentru crearea utilizatorilor IIS și atribuirea Pool-ului de aplicații pot urma informațiile din acest document de suport Progress.

În timp ce Progres nu a împărtășit încă dacă CVE-2024-6327 a fost exploatat în sălbăticie, alte vulnerabilități Telerik au fost sub atac în ultimii ani.

De exemplu, în 2022, un server web Microsoft Internet Information Services (IIS) al unei agenții federale americane a fost hăcuit prin exploatarea vulnerabilității critice Progress Telerik UI CVE-2019-18935, care este inclusă în lista FBI a vulnerabilităților cu ținte de top și în lista cu cele 25 de bug-uri de securitate de top abuzate de hackerii chinezi ale NSA.

Conform unui anunț comun din partea CISA, FBI și MS-ISAC, cel puțin două grupuri de amenințări (unul dintre ele Grupul XE din Vietnam) au compromis serverul vulnerabil.

În timpul compromiterii, aceștia au implementat mai multe încărcături malware și au colectat și exfiltrat informații, menținând accesul la rețeaua compromisă între noiembrie 2022 și începutul lunii ianuarie 2023.

Mai recent, cercetătorii în securitate au dezvoltat și au lansat o demonstrație a conceptului de probă (PoC) care vizează execuția de cod la distanță pe serverele Telerik Report prin crearea unei vulnerabilități critice de bypassare a autentificării (CVE-2024-4358) și a unei execuții de cod la distanță de gravitate ridicată (CVE-2024-1800).

Bug-ul RCE în biblioteca Ghostscript, folosită pe scară largă, este acum exploatat în atacuri

SolarWinds remediază 8 bug-uri critice în software-ul de auditare a drepturilor de acces

Bug-ul critic Cisco permite hackerilor să adauge utilizatori root pe dispozitivele SEG

Noul bug regreSSHion OpenSSH RCE oferă acces root pe serverele Linux

Vulnerabilitatea CosmicSting afectează 75% dintre site-urile Adobe Commerce și Magento

Leave a Reply

Your email address will not be published.