ΑρχικήSecurityΣφάλμα του Progress Telerik επιτρέπει εκτέλεση RCE επιθέσεων

Σφάλμα του Progress Telerik επιτρέπει εκτέλεση RCE επιθέσεων

Μια κρίσιμη ευπάθεια ασφαλείας στον διακομιστή Progress Telerik Report, επιτρέπει ενδεχομένως σε εισβολείς να εκτελούν απομακρυσμένο κώδικα (RCE) σε συστήματα που επηρεάζονται. Το σφάλμα, το οποίο προσδιορίστηκε ως CVE-2024-6327, έλαβε βαθμολογία CVSS 9,9 στα 10, υποδεικνύοντας τη σοβαρή φύση του.

Δείτε επίσης: CISA: Προειδοποιεί για ευπάθειες RCE στο GeoServer GeoTools λογισμικό

Progress Telerik RCE

Η ευπάθεια RCE επηρεάζει τις εκδόσεις του Progress Telerik Report Server πριν από το 2ο τρίμηνο του 2024 (10.1.24.709) και ταξινομείται ως μη ασφαλής ευπάθεια αποσειριοποίησης (CWE-502). Αυτό το σφάλμα θα μπορούσε να επιτρέψει σε απομακρυσμένους εισβολείς να εκτελούν αυθαίρετο κώδικα σε ευάλωτες εγκαταστάσεις, θέτοντας σημαντικό κίνδυνο για τους οργανισμούς που χρησιμοποιούν το επηρεαζόμενο λογισμικό.

Ο κύριος αντίκτυπος αυτής της ευπάθειας είναι η πιθανότητα επιθέσεων RCE. Το Progress Software κυκλοφόρησε μια ενημέρωση για την αντιμετώπιση αυτού του κρίσιμου ζητήματος και συνιστά ανεπιφύλακτα σε όλους τους χρήστες να κάνουν αναβάθμιση στην έκδοση 2024 Q2 (10.1.24.709) του διακομιστή ή νεότερη. Αυτή η ενημέρωση είναι προς το παρόν η μόνη ολοκληρωμένη λύση για την άρση της ευπάθειας.

Έχει παρασχεθεί μια προσωρινή στρατηγική μετριασμού για τους χρήστες που δεν μπορούν να ενημερώσουν άμεσα. Αυτό περιλαμβάνει την αλλαγή του λογαριασμού χρήστη για το σύνολο εφαρμογών διακομιστή, σε έναν με περιορισμένα δικαιώματα. Λεπτομερείς οδηγίες για αυτήν τη διαδικασία είναι διαθέσιμες στο Knowledge Base του Progress Telerik.

Δείτε ακόμα: Σφάλμα RCE στην βιβλιοθήκη Ghostscript χρησιμοποιείται σε επιθέσεις

Έλεγχος και ενημέρωση

Οι χρήστες μπορούν να επαληθεύσουν την τρέχουσα έκδοση του διακομιστή Progress Telerik για να δουν εάν επηρεάζονται από το RCE, ακολουθώντας αυτά τα βήματα:

  • Συνδεθείτε στη διεπαφή ιστού του διακομιστή χρησιμοποιώντας έναν λογαριασμό διαχειριστή
  • Μεταβείτε στη σελίδα Διαμόρφωση (~/Configuration/Index)
  • Επιλέξτε την καρτέλα Πληροφορίες για να δείτε τον αριθμό έκδοσης

Οι πελάτες με ενεργή άδεια Telerik Report Server, μπορούν να έχουν πρόσβαση στις απαραίτητες ενημερώσεις μέσω της ενότητας Λήψεις προϊόντων του λογαριασμού τους στο Telerik.

Η ανακάλυψη αυτής της ευπάθειας υπογραμμίζει τις συνεχιζόμενες προκλήσεις για την ασφάλεια λογισμικού, ιδιαίτερα στα ευρέως χρησιμοποιούμενα εταιρικά εργαλεία. Μας υπενθυμίζει τη σημασία των τακτικών ενημερώσεων ασφαλείας και τους πιθανούς κινδύνους που σχετίζονται με τα μη επιδιορθωμένα συστήματα.

Δείτε επίσης: Το σφάλμα RCE regreSSHion του OpenSSH δίνει πρόσβαση root σε διακομιστές Linux

Η απομακρυσμένη εκτέλεση κώδικα (RCE) είναι μια σημαντική ευπάθεια ασφαλείας που επιτρέπει σε έναν εισβολέα να εκτελεί αυθαίρετο κώδικα σε ένα απομακρυσμένο σύστημα, όπως στην περίπτωση του διακομιστή Progress Telerik. Αυτός ο τύπος επίθεσης μπορεί να πραγματοποιηθεί όταν μια εφαρμογή επικυρώνει εσφαλμένα τα δεδομένα εισόδου ή εκθέτει εντολές συστήματος που μπορούν να χειραγωγηθούν από έναν εισβολέα. Όταν είναι επιτυχής, μία επίθεση RCE μπορεί να οδηγήσει σε σοβαρές συνέπειες, όπως παραβιάσεις δεδομένων, παραβιάσεις του συστήματος και μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες. Για τον μετριασμό των κινδύνων που σχετίζονται με τις επιθέσεις RCE, είναι σημαντικό για τους προγραμματιστές να εφαρμόζουν αυστηρή επικύρωση εισόδου, να χρησιμοποιούν ασφαλείς πρακτικές κωδικοποίησης και να ενημερώνουν τακτικά το λογισμικό για να επιδιορθώνουν γνωστά exploits.

Πηγή: cybersecuritynews

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS