Zum Inhalt springen
Neues Ebook: Holen Sie sich noch heute Ihr Exemplar des Handbuchs Unleash the Power of Censys Search ! | Jetzt herunterladen
Beratung

25. Juli 2024 Hinweis: Progress Telerik Report Server RCE [CVE-2024-6327]

  • Datum der Bekanntgabe: 24. Juli 2024
  • CVE-ID und CVSS-Score: CVE-2024-6327 (CVSS-Score 9.9)
  • Name und Beschreibung des Problems: Progress Telerik Report Server Unsichere Deserialisierungsschwachstelle führt zu RCE
  • Asset-Beschreibung: Progress Telerik Report Server ist eine Reporting-Plattform, die Unternehmen dabei hilft, ihre Business Intelligence (BI)-Initiativen zu optimieren.
  • Auswirkungen der Schwachstelle: Progress Telerik Report Server Versionen vor 2024 Q2 (10.1.24.709) sind anfällig für eine unsichere Deserialisierungsschwachstelle, die Remotecodeausführung ermöglicht.
  • Details zur Ausnutzung: Diese Schwachstelle wird derzeit nicht ausgenutzt und es gibt derzeit keinen bekannten PoC.
  • Patch-Verfügbarkeit: Progress hat Report Server 2024 Q2 (10.1.24.709) veröffentlicht und empfiehlt dringend ein Upgrade, um diese Sicherheitslücke zu schließen.
  • Erkennung mit Censys: Die folgenden Abfragen können genutzt werden, um alle Censys-sichtbaren, öffentlich zugänglichen Telerik Report Server-Instanzen zu identifizieren. Bitte beachten Sie, dass nur ASM Risk auf die Schwachstelle prüft, während die anderen Abfragen nach Schwachstellen suchen.
    • Censys Search Abfrage: services.software: (Hersteller: "Progress" und Produkt: "Telerik Report Server")
    • Censys ASM-Abfrage: host.services.software: (Hersteller: "Progress" und Produkt: "Telerik Report Server") oder web_entity.instances.software: (Hersteller: "Progress" und Produkt: "Telerik Report Server")
    • Censys ASM-Risikoabfrage: risks.name="Anfälliger Progress Telerik Report Server [CVE-2024-6327]"
  • Referenzen:

 

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren