Plataforma
dotnet
Componente
telerik-reporting
Corregido en
2024 R1
Se ha identificado una vulnerabilidad de elevación de privilegios en el componente del instalador de aplicaciones de Telerik Reporting, afectando a versiones anteriores a 2024 R1. Esta vulnerabilidad permite a usuarios con privilegios limitados manipular el paquete de instalación para obtener privilegios elevados en el sistema operativo subyacente, comprometiendo la seguridad del sistema. Las versiones afectadas son 1.0 hasta 2023 R3. La solución es actualizar a la versión 2024 R1.
La explotación de esta vulnerabilidad permite a un atacante, que ya tiene acceso al sistema, escalar sus privilegios a nivel de administrador o sistema. Esto significa que pueden acceder a datos confidenciales, instalar software malicioso, modificar la configuración del sistema y, en general, tomar el control total del sistema afectado. El riesgo es particularmente alto en entornos donde se comparten cuentas de usuario o donde los usuarios tienen acceso a la instalación de software. Un atacante podría, por ejemplo, inyectar código malicioso en el instalador, que se ejecutaría con privilegios elevados durante el proceso de instalación, comprometiendo la integridad del sistema.
Esta vulnerabilidad fue publicada el 31 de enero de 2024. No se ha reportado explotación activa en campañas conocidas, pero la disponibilidad de la vulnerabilidad y su potencial de impacto la convierten en un objetivo atractivo para atacantes. La vulnerabilidad no se encuentra en el KEV de CISA al momento de esta redacción. La probabilidad de explotación se considera moderada, dada la necesidad de acceso previo al sistema.
Organizations using Telerik Reporting in environments where user access controls are not strictly enforced are at higher risk. This includes environments with shared hosting configurations or legacy systems with less stringent security practices. Specifically, systems where users have write access to the Telerik Reporting installation directory are particularly vulnerable.
• windows / dotnet:
Get-Process | Where-Object {$_.ProcessName -like '*TelerikReporting*'}• windows / dotnet: Check registry for unusual entries related to Telerik Reporting installation paths. • windows / dotnet: Monitor event logs for suspicious processes attempting to modify installation files. • dotnet: Review application configuration files for any unexpected or unauthorized modifications. • generic web: Monitor web server access logs for unusual requests targeting the Telerik Reporting installation directory.
disclosure
Estado del Exploit
EPSS
0.67% (71% percentil)
Vector CVSS
La mitigación principal es actualizar Telerik Reporting a la versión 2024 R1 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al instalador de Telerik Reporting solo a usuarios autorizados. Además, se debe revisar y fortalecer las políticas de control de acceso para garantizar que los usuarios solo tengan los privilegios necesarios para realizar sus tareas. Monitorear los registros del sistema en busca de actividades sospechosas relacionadas con la instalación de software también puede ayudar a detectar y prevenir la explotación de esta vulnerabilidad. Después de la actualización, confirme la corrección verificando que el instalador no permita la manipulación para la elevación de privilegios.
Actualice Telerik Reporting a la versión 2024 R1 o posterior. Esto solucionará la vulnerabilidad de elevación de privilegios en el instalador. Descargue la versión más reciente desde el sitio web oficial de Telerik.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-0832 is a vulnerability in Telerik Reporting allowing a lower-privileged user to elevate their privileges by manipulating the installation package. It's rated HIGH severity (CVSS 7.8).
You are affected if you are using Telerik Reporting versions 1.0–2023 R3. Upgrade to 2024 R1 or later to resolve the issue.
Upgrade Telerik Reporting to version 2024 R1 or later. As a temporary workaround, restrict user access to the installation directory.
As of now, there are no known public exploits or active campaigns targeting CVE-2024-0832, but continuous monitoring is recommended.
Refer to the official Telerik security advisory for detailed information and updates: [https://www.telerik.com/security/CVE/CVE-2024-0832](https://www.telerik.com/security/CVE/CVE-2024-0832)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo packages.lock.json y te decimos al instante si estás afectado.