Plataforma
windows
Componente
telerik-test-studio
Corrigido em
v2023.3.1330
Uma vulnerabilidade de elevação de privilégios foi identificada no componente de instalador do Telerik Test Studio, afetando versões anteriores a v2023.3.1330. Um usuário com privilégios limitados pode explorar essa falha para manipular o pacote de instalação e obter privilégios mais elevados no sistema operacional subjacente. A atualização para a versão corrigida, v2023.3.1330, é a solução recomendada.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante com acesso limitado ao sistema obtenha privilégios administrativos. Isso pode resultar no controle total do sistema afetado, permitindo a instalação de malware, roubo de dados confidenciais, modificação de configurações do sistema e outras ações maliciosas. O impacto é amplificado em ambientes onde o Telerik Test Studio é usado para automação de testes críticos, pois um atacante pode comprometer o processo de teste e introduzir vulnerabilidades no software final. A manipulação do instalador representa um risco significativo, especialmente em cenários onde a confiança na integridade do software é crucial.
Esta vulnerabilidade foi divulgada em 31 de janeiro de 2024. Não há informações disponíveis sobre exploração ativa ou a inclusão na KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um proof-of-concept público não é conhecida, mas a natureza da vulnerabilidade (elevação de privilégios via manipulação do instalador) a torna um alvo potencial para exploração futura.
Organizations using Telerik Test Studio for automated testing, particularly those with shared development or testing environments, are at risk. Legacy installations of older Telerik Test Studio versions are especially vulnerable. Environments with relaxed user permission policies or inadequate access controls are also at increased risk.
• windows / supply-chain:
Get-Process -Name "TestStudio" -ErrorAction SilentlyContinue | Select-Object -ExpandProperty ProcessId• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "*TestStudio*"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Telerik\TestStudio" /v Versiondisclosure
Status do Exploit
EPSS
0.12% (percentil 31%)
Vetor CVSS
A mitigação primária é a atualização imediata para a versão corrigida, v2023.3.1330. Se a atualização imediata não for possível, considere restringir o acesso ao instalador do Telerik Test Studio, limitando-o apenas a usuários administrativos confiáveis. Implementar controles de acesso rigorosos e monitorar a atividade do instalador pode ajudar a detectar tentativas de exploração. Além disso, revise as políticas de segurança para garantir que os usuários tenham apenas os privilégios mínimos necessários para realizar suas tarefas. Após a atualização, confirme a correção verificando a versão instalada do Telerik Test Studio.
Actualice Telerik Test Studio a una versión posterior a la 2023.3.1330. Esto solucionará la vulnerabilidad de elevación de privilegios en el instalador.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-0833 is a privilege elevation vulnerability affecting Telerik Test Studio versions 2011.0–2023.3.1330, allowing a lower-privileged user to gain elevated privileges through installer manipulation.
You are affected if you are using Telerik Test Studio versions 2011.0 through 2023.3.1330. Upgrade to v2023.3.1330 to mitigate the risk.
Upgrade Telerik Test Studio to version 2023.3.1330 or later. Restrict user permissions to prevent installer manipulation as a temporary workaround.
As of now, there are no publicly known active exploits for CVE-2024-0833, but the vulnerability's nature suggests potential for exploitation.
Refer to the official Telerik security advisory for CVE-2024-0833 on the Telerik website (https://info.telerik.com/kb/security-advisories/CVE-2024-0833).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.