CVE-2024-0219 描述了 Telerik JustDecompile 应用安装组件中的一个权限提升漏洞。该漏洞允许低权限用户通过操纵安装包来提升其在底层操作系统上的权限。受影响的版本包括 RC2012.1 至 2024 R1。已发布修复版本 2024 R1,建议立即更新。
该漏洞的潜在影响是显著的。攻击者可以利用此漏洞在受影响的系统上获得更高的权限,从而可能导致未经授权的数据访问、系统配置更改,甚至完全控制受影响的机器。攻击者可能利用此漏洞来绕过安全控制,执行恶意代码,或窃取敏感信息。由于该漏洞涉及安装包的操纵,攻击者可能需要物理访问或网络访问安装包的权限。如果攻击者能够控制安装包,他们可以注入恶意代码或修改现有代码以提升权限。
该漏洞已公开披露,且 CVSS 评分为高危 (7.8)。目前尚未发现公开的利用程序,但由于漏洞的严重性和潜在影响,建议尽快采取缓解措施。CISA尚未将其添加到KEV目录中。建议持续关注安全社区的动态,以获取有关此漏洞的最新信息。
Organizations using Telerik JustDecompile, particularly those with a large number of developers or systems where JustDecompile is frequently used, are at risk. Environments with weak access controls to installation packages or where users have excessive privileges are especially vulnerable.
• windows / supply-chain:
Get-Process -Name JustDecompile | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*JustDecompile*'}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Telerik\JustDecompile" /v InstallLocationdisclosure
漏洞利用状态
EPSS
0.69% (72% 百分位)
CVSS 向量
缓解此漏洞的首要措施是立即升级到 Telerik JustDecompile 2024 R1 版本。如果升级不可行,可以考虑以下临时缓解措施:限制对安装包的访问权限,确保只有授权用户才能修改或替换安装包。实施严格的应用程序控制策略,以防止未经授权的应用程序执行。监控系统日志,查找任何可疑的安装或修改活动。在升级后,请验证新版本是否已正确安装,并确认漏洞已成功修复。
Actualice Telerik JustDecompile a la versión 2024 R1 o posterior. Descargue la última versión desde el sitio web oficial de Telerik y siga las instrucciones de instalación. Esto solucionará la vulnerabilidad de elevación de privilegios.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-0219 是 Telerik JustDecompile RC2012.1–2024 R1 版本中发现的一个高危权限提升漏洞,攻击者可操纵安装包提升权限。
如果您正在使用 Telerik JustDecompile 的 RC2012.1 至 2024 R1 版本,则可能受到此漏洞的影响。
建议立即升级到 Telerik JustDecompile 2024 R1 版本以修复此漏洞。
目前尚未发现公开的利用程序,但由于漏洞的严重性,建议尽快采取缓解措施。
请访问 Telerik 官方网站或安全公告页面,查找有关 CVE-2024-0219 的详细信息。