In Progress Telerik Report Server, Version 2024 Q1 (10.0.24.305) oder früher, kann ein nicht authentifizierter Angreifer über eine Authentifizierungsumgehung auf eingeschränkte Funktionen des Telerik Report Servers zugreifen. Die Sicherheitslücke wurde als CVE-2024-4358 (KRITISCH CVSS 9.8 / 10) klassifiziert.
Auf Report Server 2024 Q2 (10.1.24.514) oder neuer zu aktualisieren ist der einzige Weg, um diese Sicherheitslücke zu beheben.
Wenn ein Upgrade Ihrer Report Server-Instanz(en) keine sofortige Option ist, empfehlen wir dringend, eine temporäre Mitigationsstrategie für URL-Umschreibungen zu implementieren, um die Angriffsfläche in IIS zu entfernen. Das URL-Umschreibungsmodul für IIS ist für diese Abschwächung erforderlich. Wenn Sie es noch nicht installiert haben, können Sie es hier herunterladen (starten Sie den IIS-Manager nach der Installation neu)
- Öffnen Sie den IIS-Manager und wählen Sie die Telerik Report Server-Site aus.
- Wählen Sie das URL-Umschreibungsmodul aus (siehe Screenshot unten für diese Ansicht).
- Klicken Sie auf „Regeln hinzufügen“.
- Wählen Sie eine „Anforderungsblockierungsregel“.
- Wählen Sie für „Zugriff blockieren basierend auf“ „URL-Pfad“.
- Geben Sie für „Muster“ den Wert ein: startup/register
- Klicken Sie auf OK, um die Regel zu speichern und zu aktivieren.
- Fügen Sie keine URL-Umschreibungsregel hinzu, bevor der Report Server vollständig installiert und konfiguriert wurde, da diese Regel den Zugriff auf die Funktionen der Ersteinrichtung blockiert.
Update: CISA nimmt Schwachstelle in Known Exploit Liste auf
die amerikanische Cybersicherheitsbehörde CISA hat die Schwachstelle mittlerweile in seine Liste der Known Exploits aufgenommen. Es wird Betreibern daher dringend zum patchen geraten.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: