Новости RCE-эксплойты уже в открытом доступе: скорее обновите Telerik Report Server

NewsMaker

I'm just a script
Премиум
14,594
22
8 Ноя 2022
Сразу две критические уязвимости позволяют хакерам завладеть вашей сетью без особых усилий.


dd3xpipioybfwdlh8tpg7e5ww64u78r9.jpg


Исследователи по кибербезопасности опубликовали PoC - эксплойт , демонстрирующий цепочку уязвимостей для удалённого выполнения кода ( RCE ) в Telerik Report Server от Progress Software .

Telerik Report Server — это комплексное решение для управления зашифрованными отчётами на базе API , которое организации используют для создания, совместного использования, хранения, распространения и планирования отчётов.

Исследователь по имени Для просмотра ссылки Войди или Зарегистрируйся при содействии коллеги по цеху Для просмотра ссылки Войди или Зарегистрируйся разработал эксплойты и опубликовал Для просмотра ссылки Войди или Зарегистрируйся по эксплуатации сразу двух уязвимостей: обхода аутентификации и проблемы десериализации.

Уязвимость обхода аутентификации, отслеживаемая как Для просмотра ссылки Войди или Зарегистрируйся с оценкой CVSS 9.8, позволяет создавать учётные записи администраторов без проверок. Хейрха обнаружил, что метод «Register» в «StartupController» доступен без аутентификации, что позволяет создавать учётные записи администратора сразу после завершения первоначальной настройки.

Эта проблема была устранена в обновлении Telerik Report Server 2024 Q2 10.1.24.514 от 15 мая, а 31 мая был опубликован Для просмотра ссылки Войди или Зарегистрируйся от команды Zero Day Iniative ( ZDI ).

Вторая уязвимость — Для просмотра ссылки Войди или Зарегистрируйся с оценкой CVSS 8.8, позволяет удалённым аутентифицированным атакующим выполнять произвольный код на уязвимых серверах. Проблема была обнаружена ранее и сообщена вендору анонимным исследователем.

Используя эту уязвимость, потенциальный атакующий может отправить специально сформированный XML-пакет с элементом «ResourceDictionary» в кастомный десериализатор Telerik Report Server, который преобразует XML-элементы в .NET-типы. Специальный элемент в пакете затем использует класс «ObjectDataProvider» для выполнения произвольных команд на сервере, например, для запуска «cmd.exe».

Обновление безопасности было выпущено 7 марта 2024 года в версии Telerik Report Server 2024 Q1 10.0.24.305.

Хотя эксплуатация уязвимости десериализации сложна, описание и скрипт на Python от Хейрхи делают атаку достаточно понятной для потенциальных злоумышленников. Именно поэтому организациям рекомендуется как можно скорее применить доступные обновления, т.е. обновиться до версии 10.1.24.514 или выше, которые устраняют обе уязвимости.

Администраторам также рекомендуется проверить список пользователей на наличие новых учётных записей, добавленных по адресу»{host}/Users/Index», так как пока не зафиксировано случаев активной эксплуатации CVE-2024-4358.

Критические уязвимости в продуктах Progress Software редко остаются без внимания высококвалифицированных киберпреступников. Ярким примером служат Для просмотра ссылки Войди или Зарегистрируйся , использовавшие уязвимость нулевого дня в платформе MOVEit Transfer. Эта вредоносная кампания затронула более 2770 жертв и косвенно повлияла почти на 96 миллионов человек, став одной из крупнейших операций по вымогательству в истории.
 
Источник новости
www.securitylab.ru

Похожие темы