Platform
dotnet
Component
telerik-reporting
Opgelost in
2024 R1
CVE-2024-0832 beschrijft een privilege elevation kwetsbaarheid in de installatiecomponent van Telerik Reporting. Deze kwetsbaarheid stelt een minder bevoorrechte gebruiker in staat om de installatiepakket te manipuleren en zo hogere privileges te verkrijgen op het onderliggende besturingssysteem. De kwetsbaarheid treedt op in versies van Telerik Reporting tussen 1.0 en 2023 R3, inclusief. Een update naar versie 2024 R1 is vereist om deze kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot een aanzienlijke escalatie van privileges. Een aanvaller, die initieel met beperkte rechten opereert, kan door middel van manipulatie van het installatiepakket toegang krijgen tot gevoelige data, systemen configureren of zelfs de controle over de server overnemen. Dit kan resulteren in dataverlies, verstoring van de dienstverlening en reputatieschade. De impact is vergelijkbaar met scenario's waarbij een aanvaller een zwakke configuratie of onvoldoende toegangscontrole uitbuit om toegang te krijgen tot kritieke systemen.
CVE-2024-0832 is openbaar bekend gemaakt op 2024-01-31. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de kwetsbaarheid wordt als hoog risico beschouwd vanwege de potentiële impact van privilege escalatie. De KEV status is momenteel onbekend. Het is raadzaam om deze kwetsbaarheid serieus te nemen en zo snel mogelijk te patchen.
Organizations using Telerik Reporting in environments where user access controls are not strictly enforced are at higher risk. This includes environments with shared hosting configurations or legacy systems with less stringent security practices. Specifically, systems where users have write access to the Telerik Reporting installation directory are particularly vulnerable.
• windows / dotnet:
Get-Process | Where-Object {$_.ProcessName -like '*TelerikReporting*'}• windows / dotnet: Check registry for unusual entries related to Telerik Reporting installation paths. • windows / dotnet: Monitor event logs for suspicious processes attempting to modify installation files. • dotnet: Review application configuration files for any unexpected or unauthorized modifications. • generic web: Monitor web server access logs for unusual requests targeting the Telerik Reporting installation directory.
disclosure
Exploit Status
EPSS
0.67% (71% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2024-0832 is het upgraden van Telerik Reporting naar versie 2024 R1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers die toegang hebben tot de installatiepakketten. Controleer de integriteit van de installatiepakketten voordat deze worden uitgevoerd. Implementeer strikte toegangscontrole op de server om te voorkomen dat minder bevoorrechte gebruikers toegang krijgen tot kritieke systemen. Na de upgrade, verifieer de correcte werking van Telerik Reporting en controleer de systeemlogboeken op verdachte activiteiten.
Actualice Telerik Reporting a la versión 2024 R1 o posterior. Esto solucionará la vulnerabilidad de elevación de privilegios en el instalador. Descargue la versión más reciente desde el sitio web oficial de Telerik.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-0832 is a vulnerability in Telerik Reporting allowing a lower-privileged user to elevate their privileges by manipulating the installation package. It's rated HIGH severity (CVSS 7.8).
You are affected if you are using Telerik Reporting versions 1.0–2023 R3. Upgrade to 2024 R1 or later to resolve the issue.
Upgrade Telerik Reporting to version 2024 R1 or later. As a temporary workaround, restrict user access to the installation directory.
As of now, there are no known public exploits or active campaigns targeting CVE-2024-0832, but continuous monitoring is recommended.
Refer to the official Telerik security advisory for detailed information and updates: [https://www.telerik.com/security/CVE/CVE-2024-0832](https://www.telerik.com/security/CVE/CVE-2024-0832)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je packages.lock.json-bestand en we vertellen je direct of je getroffen bent.