Plataforma
windows
Componente
telerik-justdecompile
Corregido en
2024 R1
Se ha identificado una vulnerabilidad de elevación de privilegios en el componente instalador de Telerik JustDecompile, afectando versiones anteriores a 2024 R1. Un usuario con privilegios limitados puede manipular el paquete de instalación para obtener privilegios elevados en el sistema operativo subyacente, especialmente en entornos donde ya existe una instalación de Telerik JustDecompile. La vulnerabilidad fue publicada el 31 de enero de 2024 y se ha solucionado en la versión 2024 R1.
Esta vulnerabilidad permite a un atacante, con acceso limitado al sistema, escalar sus privilegios a nivel de administrador o sistema. Esto podría resultar en la capacidad de instalar software malicioso, acceder a datos confidenciales, modificar la configuración del sistema o incluso tomar el control total del sistema afectado. El ataque se aprovecha de la manipulación del proceso de instalación, lo que lo hace particularmente insidioso, ya que puede pasar desapercibido en sistemas con controles de seguridad estándar. La facilidad de explotación, combinada con la posibilidad de escalada de privilegios, representa un riesgo significativo para la integridad y confidencialidad de los sistemas.
La vulnerabilidad CVE-2024-0219 no se encuentra en el KEV de CISA al momento de esta redacción. La probabilidad de explotación es considerada media, dado que requiere acceso inicial al sistema y un conocimiento del proceso de instalación. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad sugiere que podrían desarrollarse fácilmente. La publicación de la vulnerabilidad el 31 de enero de 2024 indica un período de tiempo relativamente corto desde el descubrimiento hasta la divulgación pública.
Organizations using Telerik JustDecompile, particularly those with a large number of developers or systems where JustDecompile is frequently used, are at risk. Environments with weak access controls to installation packages or where users have excessive privileges are especially vulnerable.
• windows / supply-chain:
Get-Process -Name JustDecompile | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*JustDecompile*'}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Telerik\JustDecompile" /v InstallLocationdisclosure
Estado del Exploit
EPSS
0.69% (72% percentil)
Vector CVSS
La mitigación principal es actualizar Telerik JustDecompile a la versión 2024 R1 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización causa problemas de compatibilidad, considere realizar una reversión a una versión anterior estable antes de aplicar la actualización. Como medida adicional, implemente controles de acceso estrictos para limitar los privilegios de los usuarios y monitoree los procesos de instalación en busca de actividades sospechosas. Revise los registros del sistema en busca de intentos de manipulación del instalador.
Actualice Telerik JustDecompile a la versión 2024 R1 o posterior. Descargue la última versión desde el sitio web oficial de Telerik y siga las instrucciones de instalación. Esto solucionará la vulnerabilidad de elevación de privilegios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-0219 is a HIGH severity vulnerability in Telerik JustDecompile allowing a lower-privileged user to elevate their privileges by manipulating the installer.
You are affected if you are using Telerik JustDecompile versions RC2012.1 through 2024 R1.
Upgrade to Telerik JustDecompile version 2024 R1 or later to resolve the vulnerability.
Currently, there are no known public exploits or active campaigns targeting CVE-2024-0219, but potential for exploitation exists.
Refer to the Telerik security advisory for detailed information and updates: [https://portal.telerik.com/security/CVE/CVE-2024-0219](https://portal.telerik.com/security/CVE/CVE-2024-0219)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.