प्लेटफ़ॉर्म
dotnet
घटक
telerik-reporting
में ठीक किया गया
2024 R1
Telerik Reporting के संस्करण 1.0 से 2023 R3 तक में एक विशेषाधिकार वृद्धि भेद्यता की पहचान की गई है। इस भेद्यता का फायदा उठाकर, एक कम विशेषाधिकार वाला उपयोगकर्ता मौजूदा Telerik Reporting इंस्टॉलेशन के इंस्टॉलेशन पैकेज में हेरफेर करके ऑपरेटिंग सिस्टम पर अपने विशेषाधिकारों को बढ़ा सकता है। यह भेद्यता 2024-01-31 को प्रकाशित हुई थी और इसे Telerik Reporting 2024 R1 में ठीक कर दिया गया है।
यह भेद्यता हमलावर को सिस्टम पर उच्च विशेषाधिकार प्राप्त करने की अनुमति देती है, जिससे वे संवेदनशील डेटा तक पहुंच सकते हैं, सिस्टम कॉन्फ़िगरेशन बदल सकते हैं, या दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित कर सकते हैं। हमलावर मौजूदा Telerik Reporting इंस्टॉलेशन की उपस्थिति का फायदा उठा सकते हैं, जिससे उन्हें कम प्रयास में विशेषाधिकारों को बढ़ाने की अनुमति मिलती है। इस भेद्यता का उपयोग सिस्टम के नियंत्रण को पूरी तरह से हासिल करने और डेटा उल्लंघनों का कारण बनने के लिए किया जा सकता है।
CVE-2024-0832 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर (7.8) इंगित करती है कि इसका फायदा उठाया जा सकता है। यह भेद्यता KEV (Know Exploited Vulnerability) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण संभव है।
Organizations using Telerik Reporting in environments where user access controls are not strictly enforced are at higher risk. This includes environments with shared hosting configurations or legacy systems with less stringent security practices. Specifically, systems where users have write access to the Telerik Reporting installation directory are particularly vulnerable.
• windows / dotnet:
Get-Process | Where-Object {$_.ProcessName -like '*TelerikReporting*'}• windows / dotnet: Check registry for unusual entries related to Telerik Reporting installation paths. • windows / dotnet: Monitor event logs for suspicious processes attempting to modify installation files. • dotnet: Review application configuration files for any unexpected or unauthorized modifications. • generic web: Monitor web server access logs for unusual requests targeting the Telerik Reporting installation directory.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.67% (71% शतमक)
CVSS वेक्टर
Telerik Reporting को तुरंत 2024 R1 में अपग्रेड करना इस भेद्यता को कम करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, इंस्टॉलेशन प्रक्रिया के दौरान उपयोगकर्ता इनपुट को मान्य करने के लिए सख्त नियंत्रण लागू करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को कॉन्फ़िगर करें जो इंस्टॉलेशन पैकेज में अनधिकृत संशोधनों का पता लगाते हैं और उन्हें रोकते हैं। नियमित रूप से सिस्टम लॉग की निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके जो इस भेद्यता के शोषण का संकेत दे सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, इंस्टॉलेशन प्रक्रिया को दोबारा चलाकर सत्यापित करें।
Actualice Telerik Reporting a la versión 2024 R1 o posterior. Esto solucionará la vulnerabilidad de elevación de privilegios en el instalador. Descargue la versión más reciente desde el sitio web oficial de Telerik.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-0832 Telerik Reporting के पुराने संस्करणों में एक भेद्यता है जो हमलावरों को कम विशेषाधिकारों से उच्च विशेषाधिकार प्राप्त करने की अनुमति देती है।
यदि आप Telerik Reporting के संस्करण 1.0 से 2023 R3 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Telerik Reporting को 2024 R1 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो इंस्टॉलेशन प्रक्रिया के दौरान उपयोगकर्ता इनपुट को मान्य करने के लिए सख्त नियंत्रण लागू करें।
CVE-2024-0832 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका फायदा उठाया जा सकता है।
आप Telerik सलाहकार को यहां पा सकते हैं: [Telerik Advisory Link - Replace with actual link]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी packages.lock.json फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।