Admins von Unternehmen, die Telerik Report Server zum Erstellen von unter anderem Geschäftsberichten nutzen, sollten die Reportmanagementlösung aus Sicherheitsgründen auf den aktuellen Stand bringen.
Anzeige
Andernfalls können Angreifer an mehreren Sicherheitslücken ansetzen und im schlimmsten Fall Schadcode ausführen, um Systeme zu kompromittieren. Davon sind verschiedene Versionen bedroht. In den unterhalb dieser Meldung verlinkten Beiträgen finden Admins konkrete Angaben zu verwundbaren und reparierten Ausgaben von Telerik Report Server.
Am gefährlichsten gilt eine "kritische" Schwachstelle (CVE-2024-4358) durch deren erfolgreiche Ausnutzung Angreifer ohne Authentifizierung auf eigentlich abgeschottete Funktionen von Telerik Report Server zugreifen. Wie so ein Angriff ablaufen könnte, führen die Entwickler derzeit nicht aus.
Um Systeme zu schützen, müssen Admins die Ausgabe 2024 Q2 (10.1.24.514) installieren. Alle vorigen Versionen sollen angreifbar sein. Ist die Installation nicht unmittelbar möglich, können Admins Server durch einen in der Warnmeldung beschriebenen URL-Rewrite-Workaround temporär schützen.
Setzen Angreifer erfolgreich an einer weiteren "kritischen" Lücke (CVE-2024-8015) an, kann Schadcode auf Systeme gelangen. Das kann auch über noch eine Schwachstelle (CVE-2024-8014 "hoch") geschehen.
Überdies sind noch unbefugte Zugriffe auf Systemdateien möglich (CVE-2024-4357 "mittel"). Leider führen die Entwickler nicht aus, wie Admins bereits attackierte System erkennen können. In den Warnmeldungen gibt es keine Hinweise auf bereits laufende Attacken.
Anzeige
Zuletzt sorgte Telerik-Software im September dieses Jahres für Schlagzeilen, als die Entwickler mehrere Sicherheitslücken in Telerik UI for WPF geschlossen haben.
(
Kommentare