CISA warnt: Angriffe auf kritische LĂĽcke in Progress Telerik Report Server
In der Berichtsverwaltung Progress Telerik Report Server greifen Kriminelle eine SicherheitslĂĽcke an. Sie erlaubt die Umgehung der Authentifizierung.

(Bild: vectorfusionart/Shutterstock.com)
Die US-amerikanische Cybersicherheitsbehörde CISA warnt vor beobachteten Angriffen auf Progress Telerik Report Server. Die kritische Sicherheitslücke erlaubt die Umgehung der Authentifizierung.
Die US-Behörde CISA teilt mit, dass aktive Angriffe auf die Schwachstelle beobachtet wurden. Zum Hergang der Cyberattacken oder deren Ausmaß schreibt sie jedoch – wie üblich – leider nichts.
Kritische LĂĽcke in Progress Telerik Report Server
Die Sicherheitslücke wurde Ende Mai von Progress gemeldet. Angreifer aus dem Netz können ohne vorherige Anmeldung Zugriff auf beschränkte Funktionen des Telerik Report Servers erlangen. Ursache ist eine nicht näher erläuterte Authentifizierungs-Umgehungsschwachstelle (CVE-2024-4358, CVSS 9.8, Risiko "kritisch").
Betroffen sind Telerik Report Server bis einschließlich der Version 2024 Q1 (10.0.24.305). Eine Aktualisierung auf Version 2024 Q2 (10.1.24.514) steht bereit. IT-Verantwortliche sollten sie umgehend installieren. Wo das noch nicht geschehen kann, sollen zumindest temporäre Gegenmaßnahmen helfen. Progress beschreibt in der Mitteilung, dass sich mit URL-Rewrite-Regeln ein Schutz herstellen lässt.
Weitere ausgenutzte SicherheitslĂĽcken
Die US-amerikanischen IT-SchĂĽtzer warnen zudem, dass eine SicherheitslĂĽcke in Googles Pixel-Smartphones ebenfalls angegriffen wird. Das wurde jedoch bereits kurz vor dem Wochenende bekannt. Auch hier sollten Betroffene die von Google bereitgestellten Aktualisierungen umgehend herunterladen und installieren.
Außerdem wurden bösartige Akteure beobachtet, wie sie eine Sicherheitslücke im Windows Error Reporting Service zum Ausweiten ihrer Rechte missbrauchen. CVE-2024-26169 erreicht mit einem CVSS-Wert von 7.8 die Risikoeinstufung "hoch". Bereits im März hat Microsoft die Lücke mit Aktualisierungen gestopft. Sie betrifft alle unterstützten Windows-Versionen von Windows 10 Desktop bis hin zum Server 2022, sowohl mit Intel- aus auch mit ARM-Architektur.
(dmk)