Plateforme
windows
Composant
telerik-test-studio
Corrigé dans
v2023.3.1330
Une vulnérabilité d'élévation de privilèges a été découverte dans Telerik Test Studio, affectant les versions antérieures à v2023.3.1330. Cette faille réside dans le composant d'installation de l'application et permet à un utilisateur non privilégié de manipuler le package d'installation pour obtenir des privilèges système accrus. La correction est disponible dans la version v2023.3.1330 et il est fortement recommandé de la déployer.
Cette vulnérabilité permet à un attaquant, disposant de droits limités sur un système où Telerik Test Studio est déjà installé, de manipuler le processus d'installation pour obtenir des privilèges administratifs. L'attaquant pourrait ainsi exécuter du code arbitraire avec les droits d'un compte privilégié, compromettant potentiellement l'intégrité et la confidentialité des données du système. Bien que la vulnérabilité nécessite la présence d'une installation existante de Telerik Test Studio, elle représente un risque significatif dans les environnements où des utilisateurs non privilégiés ont accès aux packages d'installation.
Cette vulnérabilité a été rendue publique le 31 janvier 2024. Il n'y a pas d'indication d'exploitation active à ce jour, ni de preuve de son inclusion dans le catalogue KEV de CISA. Bien qu'un proof-of-concept public n'ait pas été largement diffusé, la nature de l'élévation de privilèges rend cette vulnérabilité potentiellement intéressante pour les acteurs malveillants.
Organizations using Telerik Test Studio for automated testing, particularly those with shared development or testing environments, are at risk. Legacy installations of older Telerik Test Studio versions are especially vulnerable. Environments with relaxed user permission policies or inadequate access controls are also at increased risk.
• windows / supply-chain:
Get-Process -Name "TestStudio" -ErrorAction SilentlyContinue | Select-Object -ExpandProperty ProcessId• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "*TestStudio*"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Telerik\TestStudio" /v Versiondisclosure
Statut de l'Exploit
EPSS
0.12% (percentile 31%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Telerik Test Studio vers la version v2023.3.1330 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une mesure temporaire consiste à restreindre l'accès aux packages d'installation de Telerik Test Studio aux seuls administrateurs. Il est également recommandé de surveiller les journaux d'événements Windows pour détecter toute activité suspecte liée au processus d'installation. En cas de suspicion d'exploitation, une analyse forensique du système est conseillée.
Actualice Telerik Test Studio a una versión posterior a la 2023.3.1330. Esto solucionará la vulnerabilidad de elevación de privilegios en el instalador.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-0833 is a privilege elevation vulnerability affecting Telerik Test Studio versions 2011.0–2023.3.1330, allowing a lower-privileged user to gain elevated privileges through installer manipulation.
You are affected if you are using Telerik Test Studio versions 2011.0 through 2023.3.1330. Upgrade to v2023.3.1330 to mitigate the risk.
Upgrade Telerik Test Studio to version 2023.3.1330 or later. Restrict user permissions to prevent installer manipulation as a temporary workaround.
As of now, there are no publicly known active exploits for CVE-2024-0833, but the vulnerability's nature suggests potential for exploitation.
Refer to the official Telerik security advisory for CVE-2024-0833 on the Telerik website (https://info.telerik.com/kb/security-advisories/CVE-2024-0833).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.