Progress Software, müşterileri Telerik Report Server'da savunmasız cihazlardan ödün vermek için kullanılabilecek kritik bir uzaktan kod yürütme güvenlik kusurunu düzeltmeleri konusunda uyardı.
Sunucu tabanlı bir raporlama platformu olarak Telerik Report Server, raporlar ve bunları bir kuruluşta oluşturmak, dağıtmak ve yönetmek için gereken araçlar için merkezi bir depolama sağlar.
CVE-2024-6327 olarak izlenen güvenlik açığı, saldırganların açılmamış sunucularda uzaktan kod yürütülmesi için sömürebilecekleri güvenilmeyen veri zayıflığının sazelleştirilmesinden kaynaklanmaktadır.
Güvenlik Açığı, Sunucuyu 2024 Q2 (10.1.24.514) ve daha önce rapor eder ve 2024 Q2 sürümünde (10.1.24.709) yamalanmıştır.
İş yazılımı üreticisi Çarşamba danışmanında "Sunucu 2024 Q2 (10.1.24.709) veya daha sonra bu güvenlik açığını ortadan kaldırmanın tek yoludur." "İlerleme Telerik ekibi, en son sürüme yükseltme yapmayı şiddetle tavsiye ediyor."
Yöneticiler, sunucularının bu adımlardan geçerek saldırılara karşı savunmasız olup olmadığını kontrol edebilirler:
İlerleme ayrıca, cihazlarını hemen en son sürümüne yükseltemeyenler için geçici hafifletme önlemleri sağlar.
Bu, rapor sunucusu uygulama havuzu kullanıcısının sınırlı izinleri olan biriyle değiştirilmesini gerektirir. Halihazırda IIS kullanıcıları oluşturmak ve uygulama havuzu atamak için bir prosedürü olmayanlar, bu İlerleme Destek belgesindeki bilgileri takip edebilir.
Vahşi doğada CVE-2024-6327'den yararlanıp yararlanmadığını henüz paylaşmamış olsa da, son yıllarda diğer Telerik güvenlik açıkları saldırı altında kalmıştır.
Örneğin, 2022'de, bir ABD federal ajansının Microsoft Internet Bilgi Hizmetleri (IIS) Web Sunucusu, FBI'ın en iyi hedeflenen güvenlik açığı listesinde yer alan CVE-2019-18935 Kritik İlerleme Telerik UI güvenlik açığı yararlanarak saldırıya uğradı. Çinli bilgisayar korsanları tarafından istismar edilen 25 güvenlik hatası.
CISA, FBI ve MS-ISAC'ın ortak danışmanlığına göre, en az iki tehdit grubu (bunlardan biri Vietnam XE grubu) savunmasız sunucuyu ihlal etti.
İhlal sırasında, Kasım 2022 ile Ocak 2023 yılları arasında tehlikeye atılan ağa erişimi sürdürürken birden fazla kötü amaçlı yazılım yükü kullandılar ve bilgi topladılar ve açıkladılar.
Daha yakın zamanlarda, güvenlik araştırmacıları, kritik bir kimlik doğrulama baypası kusurunu (CVE-2024-4358) (CVE-2024) zincirleyerek Telerik rapor sunucularında uzaktan kod yürütmeyi hedefleyen bir kavram kanıtı (POC) istismarını geliştirdi ve yayınladı. -1800).
Acronis, Saldırılarda İstismar edilen Siber Altyapı Varsayılan Şifresini uyarıyor
Yaygın olarak kullanılan Ghostscript Kütüphanesinde RCE Bug şimdi saldırılarda sömürüldü
SolarWinds Erişim Hakları Denetim Yazılımında 8 Kritik Hatayı Düzeltiyor
Kritik Cisco Bug, bilgisayar korsanlarının SEG cihazlarına kök kullanıcıları eklemesine izin verir
Yeni Regresshion Openssh RCE Bug Linux sunucularında kök verir
Kaynak: Bleeping Computer