प्लेटफ़ॉर्म
windows
घटक
glpi-agent
में ठीक किया गया
1.7.3
CVE-2024-28241 GLPI एजेंट में एक विशेषाधिकार वृद्धि भेद्यता है। एक स्थानीय हमलावर GLPI एजेंट कोड या उपयोग किए गए DLLs को संशोधित करके एजेंट के तर्क को बदल सकता है और संभावित रूप से उच्च विशेषाधिकार प्राप्त कर सकता है। यह भेद्यता GLPI एजेंट के संस्करण 1.7.1 और उससे पहले के संस्करणों को प्रभावित करती है। GLPI एजेंट 1.7.2 में अपग्रेड करके या डिफ़ॉल्ट इंस्टॉलेशन फ़ोल्डर का उपयोग करके इस समस्या का समाधान किया जा सकता है।
यह भेद्यता एक स्थानीय हमलावर को सिस्टम पर उच्च विशेषाधिकार प्राप्त करने की अनुमति देती है। हमलावर एजेंट के व्यवहार को बदलकर संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, सिस्टम कॉन्फ़िगरेशन को बदल सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। चूंकि यह भेद्यता स्थानीय पहुंच पर निर्भर करती है, इसलिए यह उन प्रणालियों के लिए एक महत्वपूर्ण खतरा है जहां स्थानीय उपयोगकर्ता प्रमाणीकरण के बिना सिस्टम तक पहुंच रखते हैं। यह भेद्यता उन संगठनों के लिए विशेष रूप से चिंताजनक है जो GLPI एजेंट का उपयोग अपने नेटवर्क में उपकरणों को प्रबंधित करने के लिए करते हैं, क्योंकि एक हमलावर एजेंट का उपयोग करके अन्य प्रणालियों में प्रवेश कर सकता है।
CVE-2024-28241 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं। EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। इस भेद्यता को सार्वजनिक रूप से 2024-04-25 को घोषित किया गया था। इस भेद्यता के लिए कोई ज्ञात KEV प्रविष्टि नहीं है।
Organizations utilizing the GLPI Agent for system management, particularly those with deployments where the agent runs with elevated privileges, are at risk. Environments with legacy configurations or shared hosting setups where agent installations are not tightly controlled are also more vulnerable. Any system running GLPI Agent versions prior to 1.7.2 should be considered at risk.
• windows / supply-chain:
Get-Process -Name GLPIAgent | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ItemProperty 'HKLM:\Software\GLPI Agent' -Name Version• windows / supply-chain: Check Autoruns for unusual GLPI Agent entries. • windows / supply-chain: Monitor Windows Defender for alerts related to GLPI Agent process modifications.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (14% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-28241 के प्रभाव को कम करने के लिए, GLPI एजेंट को संस्करण 1.7.2 में अपग्रेड करना सबसे अच्छा तरीका है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, GLPI एजेंट को डिफ़ॉल्ट इंस्टॉलेशन फ़ोल्डर में स्थापित करें, जो सिस्टम द्वारा स्वचालित रूप से सुरक्षित है। सुनिश्चित करें कि केवल विश्वसनीय उपयोगकर्ता ही एजेंट फ़ाइलों तक पहुंच सकते हैं। फ़ायरवॉल नियमों को कॉन्फ़िगर करें ताकि एजेंट के नेटवर्क संचार को केवल विश्वसनीय स्रोतों तक ही सीमित किया जा सके। अपग्रेड के बाद, यह सत्यापित करें कि एजेंट ठीक से काम कर रहा है और भेद्यता का समाधान हो गया है।
Actualice GLPI-Agent a la versión 1.7.2 o superior. Como alternativa, instale el agente en la carpeta de instalación predeterminada, ya que esta carpeta está automáticamente protegida por el sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-28241 GLPI एजेंट में एक भेद्यता है जो स्थानीय उपयोगकर्ताओं को उच्च विशेषाधिकार प्राप्त करने की अनुमति देती है। हमलावर एजेंट कोड या DLLs को संशोधित कर सकता है।
यदि आप GLPI एजेंट के संस्करण 1.7.1 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
GLPI एजेंट को संस्करण 1.7.2 में अपग्रेड करें या डिफ़ॉल्ट इंस्टॉलेशन फ़ोल्डर का उपयोग करें।
CVE-2024-28241 के सक्रिय शोषण के कोई सार्वजनिक प्रमाण नहीं हैं।
कृपया GLPI की वेबसाइट पर जाएँ: [https://glpi.net/](https://glpi.net/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।