Уязвимость высокой степени тяжести была обнаружена в Telerik Report Server, что позволило злоумышленникам компрометировать конечные точки. Уязвимость была исправлена, и компания Progress Software, разработчик продукта, настоятельно рекомендовала пользователям немедленно установить обновление.
Report Server — это популярная платформа, обеспечивающая разнообразные потребности в отчетности внутри организации. Она предоставляет инструменты для создания, хранения, планирования и доставки отчетов в различных форматах.
По информации от Progress, в программном обеспечении была уязвимость десериализации ненадежных данных, что позволило злоумышленникам выполнять атаки с удаленным выполнением кода (RCE). Она отслеживается под названием CVE-2024-6327 и имеет базовый балл 9.9 (критический).
Пока не использована (еще)
Уязвимость затрагивает Report Server 2024 Q2 (10.1.24.514) и более ранние версии. Первая версия с исправлением — 2024 Q2 (10.1.24.709).
«Обновление до Report Server 2024 Q2 (10.1.24.709) или более поздней версии — единственный способ устранить эту уязвимость», — говорится в последующей рекомендации Progress. «Команда Progress Telerik настоятельно рекомендует выполнить обновление до последней версии». Чтобы проверить, уязвима ли ваша система, откройте страницу настройки, выберите вкладку «О программе» и найдите номер версии. Тем, кто не может установить патч в данный момент, следует изменить пользователя пула приложений Report Server на пользователя с ограниченными правами.
На данный момент сообщений об использовании этой уязвимости в реальных атаках не поступало.
Компания Progress Software стала известна после крупной утечки данных, связанной с продуктом MOVEit, предназначенным для защищенного обмена файлами. Взлом, произошедший в прошлом году, затронул тысячи организаций по всему миру, вызвал множество атак с программами-выкупами и даже привлек внимание ФБР.
MOVEit — это решение для управляемого обмена файлами, обычно используемое малым и средним бизнесом, а также крупными предприятиями для безопасного обмена конфиденциальными файлами. В конце мая прошлого года компания была проинформирована о подозрительной активности. Глубокое расследование выявило серьезную уязвимость, позволившую злоумышленникам похищать данные с различных конечных точек. Атака была совершена российской группировкой Cl0p, которая заявила, что пострадали по меньшей мере сто компаний. Эксперты по кибербезопасности из Emsisoft утверждают, что свыше 2500 компаний подтвердили свое поражение, что повлияло на более чем 64 миллиона человек.
Источник: TechRadar