Zum Inhalt springen
Bringen Sie Ihre Internet-Intelligenz zum Blühen | Sichern Sie sich 20 % Rabatt auf Censys Search Teams oder Solo-Jahrespläne mit dem Code Spring24 bis 31.5.2009 | Jetzt sparen
Beratung

26. März 2024: Fortschritt Telerik Report Server RCE CVE-2024-1800

Globale Auswirkungen (zum Zeitpunkt der Verbreitung)

- 106 Hosts weltweit betroffen
- 97 % der weltweit betroffenen Hosts mit einer ungeschützten Anmeldeseite
- Vier weltweit betroffene Hosts mit ungeschützten Dateiverzeichnissen
- 46 % der weltweit betroffenen Hosts mit Fernzugriffsmöglichkeiten

Die am stärksten betroffenen Länder:
1. USA
2. UK
3. Deutschland
4. Indien
5. Nigeria

Zusammenfassung

Censys ist sich bewusst, dass am 20. März 2024, CVE-2024-1800 für eine kritische, unsichere Deserialisierungsschwachstelle in Telerik Report Server von Progress Software veröffentlicht wurde. Diese Schwachstelle kann ausgenutzt werden, um Remotecodeausführung auf Versionen des Assets vor Version 10.0.24.130 zu erlangen.

Aufprall

 "Telerik Report Server ist eine zentralisierte Plattform, die es Unternehmen ermöglicht, Berichtsfunktionen auszuführen sowie Berichte per E-Mail zu versenden und in Active Directory und dessen Authentifizierungssysteme zu integrieren"(Securityonline). Ein Angreifer, der über Fernzugriff verfügt und in der Lage ist, bösartigen Code auf einer solchen Anlage auszuführen, kann nicht nur die Berichtsfunktionen stören, sondern auch das Netzwerk des Opfers besser verstehen oder sich über die Active Directory-Integration weiteren Zugang verschaffen. Ein solcher Angriff kann für die Angreifer als Ausgangspunkt für einen Angriff auf eine Opferorganisation dienen.

Betroffene Vermögenswerte

Laut NVD betrifft dieses Problem alle Progress Telerik Report Server Versionen vor Version 10.0.24.130.

CensysDas Rapid Response Team konnte Telerik Report Server identifizieren , die online ausgesetzt sind. Im Folgenden finden Sie Abfragen, die Telerik Report Server mit Versionen vor Version 10.0.24.130 aufdecken, die potenziell verwundbar sind, öffentlich zugänglich sind und kürzlich von unseren Scans beobachtet wurden.

Censys ASM Risiko Name
Anfälliger Progress Telerik Report Server [CVE-2024-1800]
Censys ASM-Kunden sehen, dass dieses Risiko auf betroffene Assets in ihren Arbeitsbereichen angewendet wird. Diejenigen, die sich für Rapid Response Automated Risk Alerting angemeldet haben, werden bezüglich betroffener Assets direkt kontaktiert.

Censys ASM-Abfrage Diese Abfrage ist für Kunden gedacht, die die Versionierung für benutzerdefinierte Vorgänge verfeinern oder ändern möchten.

Censys Search Abfragen werden direkt an die Kunden von Censys weitergegeben. Wenn Sie die Abfrage Censys erhalten möchten, um globale Instanzen im Zusammenhang mit diesem Problem zu identifizieren, oder wenn Sie Hilfe benötigen, kontaktieren Sie uns bitte.

Empfehlungen für die Behebung

In den Empfehlungen des Herstellers Progress Software heißt es: "Ein Update auf Report Server 2024 Q1 (10.0.24.305) oder höher ist die einzige Möglichkeit, diese Schwachstelle zu beheben."

Lösungen für das Management von Angriffsflächen
Mehr erfahren