CVE-2024-0833 描述了 Telerik Test Studio 在 2011.0 到 2023.3.1330 版本中的一个权限提升漏洞。攻击者可以利用应用程序安装程序组件中的缺陷,在已安装 Telerik Test Studio 的环境中,通过操纵安装包来提升其在底层操作系统上的权限。该漏洞的修复版本为 v2023.3.1330,建议尽快升级。
该权限提升漏洞允许低权限用户在已安装 Telerik Test Studio 的系统上,通过修改安装包来获得更高的系统权限。攻击者可能利用此漏洞执行恶意代码、访问敏感数据、甚至完全控制受影响的系统。这种攻击模式类似于利用软件安装程序进行权限提升的常见攻击手法,可能导致数据泄露、系统损坏和业务中断。如果攻击者能够成功提升权限,他们可以绕过安全控制,访问其他应用程序和数据,从而扩大攻击范围。
目前尚未公开发现针对 CVE-2024-0833 的公开利用代码 (PoC)。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。由于该漏洞涉及权限提升,因此可能成为攻击者的目标。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations using Telerik Test Studio for automated testing, particularly those with shared development or testing environments, are at risk. Legacy installations of older Telerik Test Studio versions are especially vulnerable. Environments with relaxed user permission policies or inadequate access controls are also at increased risk.
• windows / supply-chain:
Get-Process -Name "TestStudio" -ErrorAction SilentlyContinue | Select-Object -ExpandProperty ProcessId• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "*TestStudio*"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\Telerik\TestStudio" /v Versiondisclosure
漏洞利用状态
EPSS
0.12% (31% 百分位)
CVSS 向量
最有效的缓解措施是立即将 Telerik Test Studio 升级到 v2023.3.1330 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对安装程序的访问权限,确保只有授权用户才能修改安装包。实施严格的访问控制策略,限制用户对系统的访问权限。监控系统日志,检测可疑的安装活动。如果怀疑系统已被入侵,立即进行安全调查并采取必要的补救措施。升级后,请验证安装是否成功,并确认漏洞已得到修复。
Actualice Telerik Test Studio a una versión posterior a la 2023.3.1330. Esto solucionará la vulnerabilidad de elevación de privilegios en el instalador.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-0833 是 Telerik Test Studio 2011.0–2023.3.1330 版本中发现的权限提升漏洞,攻击者可利用安装包操纵权限,可能导致未授权访问。
如果您正在使用 Telerik Test Studio 2011.0–2023.3.1330 版本,则可能受到影响。请立即升级到 v2023.3.1330 或更高版本。
将 Telerik Test Studio 升级到 v2023.3.1330 或更高版本。
目前尚未公开发现针对 CVE-2024-0833 的公开利用代码,但已添加到 CISA KEV 目录,建议保持警惕。
请访问 Telerik 官方网站或安全公告页面,搜索 CVE-2024-0833 获取详细信息。