Plateforme
windows
Composant
telerik-justdecompile
Corrigé dans
2024 R1
Une vulnérabilité d'élévation de privilèges a été découverte dans le composant d'installation de Telerik JustDecompile, affectant les versions antérieures à 2024 R1. Cette faille permet à un utilisateur disposant de privilèges limités de manipuler le package d'installation pour obtenir des privilèges plus élevés sur le système d'exploitation sous-jacent. La mise à jour vers la version 2024 R1 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les mécanismes de contrôle d'accès et d'exécuter du code avec des privilèges système. Cela peut conduire à la compromission complète du système, permettant à l'attaquant d'installer des logiciels malveillants, de voler des données sensibles, ou de modifier la configuration du système. Le risque est particulièrement élevé dans les environnements où plusieurs utilisateurs ont accès au système, car un attaquant pourrait exploiter cette vulnérabilité pour obtenir des privilèges administratifs sans avoir besoin de mots de passe ou d'autres informations d'identification.
Cette vulnérabilité est publique depuis le 31 janvier 2024. Bien qu'il n'y ait pas de preuves d'exploitation active à ce jour, la simplicité de l'exploitation potentielle pourrait en faire une cible pour les attaquants. La vulnérabilité n'est pas répertoriée sur le KEV de CISA au moment de la rédaction. Un proof-of-concept public n'est pas encore disponible, mais la description de la vulnérabilité suggère une exploitation relativement simple.
Organizations using Telerik JustDecompile, particularly those with a large number of developers or systems where JustDecompile is frequently used, are at risk. Environments with weak access controls to installation packages or where users have excessive privileges are especially vulnerable.
• windows / supply-chain:
Get-Process -Name JustDecompile | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*JustDecompile*'}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Telerik\JustDecompile" /v InstallLocationdisclosure
Statut de l'Exploit
EPSS
0.69% (percentile 72%)
Vecteur CVSS
La solution principale consiste à mettre à jour Telerik JustDecompile vers la version 2024 R1 ou ultérieure. En attendant la mise à jour, il est recommandé de restreindre l'accès au package d'installation et de surveiller les activités suspectes liées à l'installation de logiciels. Si une installation corrompue est suspectée, effectuez une analyse antivirus complète du système. Il n'existe pas de correctif temporaire direct, la mise à jour est donc essentielle.
Actualice Telerik JustDecompile a la versión 2024 R1 o posterior. Descargue la última versión desde el sitio web oficial de Telerik y siga las instrucciones de instalación. Esto solucionará la vulnerabilidad de elevación de privilegios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-0219 is a HIGH severity vulnerability in Telerik JustDecompile allowing a lower-privileged user to elevate their privileges by manipulating the installer.
You are affected if you are using Telerik JustDecompile versions RC2012.1 through 2024 R1.
Upgrade to Telerik JustDecompile version 2024 R1 or later to resolve the vulnerability.
Currently, there are no known public exploits or active campaigns targeting CVE-2024-0219, but potential for exploitation exists.
Refer to the Telerik security advisory for detailed information and updates: [https://portal.telerik.com/security/CVE/CVE-2024-0219](https://portal.telerik.com/security/CVE/CVE-2024-0219)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.