Progrès

Image : À mi-parcours

Progress Software a averti ses clients de corriger une faille de sécurité critique d'exécution de code à distance dans le serveur de rapports Telerik qui peut être utilisée pour compromettre les appareils vulnérables.

En tant que plate-forme de reporting basée sur un serveur, Telerik Report Server fournit un stockage centralisé pour les rapports et les outils nécessaires pour les créer, les déployer, les diffuser et les gérer dans une organisation.

Suivi comme CVE-2024-6327la vulnérabilité est due à une désérialisation des données non fiables faiblesse que les attaquants peuvent exploiter pour obtenir l'exécution de code à distance sur des serveurs non corrigés.

La vulnérabilité affecte Report Server 2024 Q2 (10.1.24.514) et les versions antérieures et a été corrigée dans la version 2024 T2 (10.1.24.709).

Publicité

« La mise à jour vers Report Server 2024 Q2 (10.1.24.709) ou une version ultérieure est le seul moyen de supprimer cette vulnérabilité », a déclaré le fabricant de logiciels d'entreprise. averti dans un avis publié mercredi. « L'équipe Progress Telerik recommande fortement d'effectuer une mise à niveau vers la dernière version. »

Les administrateurs peuvent vérifier si leurs serveurs sont vulnérables aux attaques en suivant ces étapes :

  1. Accédez à l'interface Web de votre serveur de rapports et connectez-vous à l'aide d'un compte disposant de droits d'administrateur.
  2. Ouvrez la page de configuration (~/Configuration/Index).
  3. Sélectionnez l’onglet À propos et le numéro de version s’affichera dans le volet de droite.

Progress fournit également des mesures d’atténuation temporaires pour ceux qui ne peuvent pas immédiatement mettre à niveau leurs appareils vers la dernière version.

Cela nécessite de modifier l'utilisateur du pool d'applications Report Server en un utilisateur disposant d'autorisations limitées. Ceux qui ne disposent pas encore d'une procédure de création d'utilisateurs IIS et d'affectation de pool d'applications peuvent suivre les informations de ce document d'accompagnement Progress.

D'anciennes failles de Telerik attaquées

Bien que Progress n'ait pas encore indiqué si CVE-2024-6327 a été exploité dans la nature, d'autres vulnérabilités de Telerik ont ​​été attaquées ces dernières années.

Par exemple, en 2022, le serveur Web Microsoft Internet Information Services (IIS) d'une agence fédérale américaine a été piraté en exploitant la vulnérabilité critique CVE-2019-18935 de l'interface utilisateur Progress Telerik, qui figure dans la liste des vulnérabilités les plus ciblées du FBI et dans les 25 principaux bogues de sécurité de la NSA exploités par les pirates chinois.

Selon un avis conjoint de la CISA, du FBI et du MS-ISAC, au moins deux groupes de menaces (l'un d'eux étant les Vietnamiens) Groupe XE) a violé le serveur vulnérable.

Au cours de la violation, ils ont déployé plusieurs charges utiles de logiciels malveillants et collecté et exfiltré des informations tout en maintenant l'accès au réseau compromis entre novembre 2022 et début janvier 2023.

Plus récemment, les chercheurs en sécurité ont développé et publié un exploit de preuve de concept (PoC) ciblant l'exécution de code à distance sur les serveurs Telerik Report en enchaînant une faille critique de contournement d'authentification (CVE-2024-4358) et un RCE de haute gravité (CVE-2024-1800).


flare 400
5/5 - (201 votes)
Publicité
Article précédentMeta détruit un réseau massif de sextorsion sur Instagram comptant 63 000 comptes
Article suivantUn nouveau jeu de course d'arcade met en avant la meilleure partie de Mario Kart : Betrayal
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici