Търсене
Close this search box.

CISA предупреждава, че нападателите вече използват критична уязвимост за увеличаване на привилегиите в Microsoft SharePoint, която може да бъде свързана с друга критична грешка за изпълнение на отдалечен код.

Проследен като CVE-2023-29357, недостатъкът в сигурността позволява на отдалечени нападатели да получат администраторски привилегии на непоправени сървъри чрез заобикаляне на удостоверяването с помощта на подправени JWT auth tokens.

„Нападател, който е получил достъп до подправени JWT удостоверителни токени, може да ги използва, за да изпълни мрежова атака, която заобикаля удостоверяването и му позволява да получи достъп до привилегиите на удостоверен потребител“, обяснява Microsoft.

„Нападател, който успешно се възползва от тази уязвимост, може да получи администраторски привилегии. Атакуващият не се нуждае от привилегии, нито пък потребителят трябва да извърши някакво действие.“

Отдалечените нападатели могат също така да изпълнят произволен код на компрометирани SharePoint сървъри чрез инжектиране на команда, когато верижно свързват този недостатък с уязвимостта CVE-2023-24955 SharePoint Server за отдалечено изпълнение на код.

Тази верига от експлойти за Microsoft SharePoint Server беше успешно демонстрирана от изследователя на STAR Labs Jang (Nguyễn Tiến Giang) по време на миналогодишното състезание Pwn2Own, което се проведе през март 2023 г. във Ванкувър, като спечели награда от 100 000 USD.

На 25 септември изследователят публикува технически анализ, в който подробно описва процеса на експлоатация.

Само един ден по-късно изследователят по сигурността публикува и доказателство за концептуален експлойт на CVE-2023-29357 в GitHub.

Въпреки че експлойтът не предоставя възможност за отдалечено изпълнение на код на целевите системи, тъй като не е пълен експлойт за веригата, демонстрирана на Pwn2Own, авторът му заяви, че атакуващите могат сами да го свържат с грешката CVE-2023-24955 за RCE.

„Скриптът извежда данни за администраторски потребители с повишени привилегии и може да работи както в режим на единична, така и в режим на масова експлоатация“, казва разработчикът на PoC експлойта.

„Въпреки това, за да се запази етичната позиция, този скрипт не съдържа функционалности за извършване на RCE и е предназначен единствено за образователни цели и законно и оторизирано тестване.“

Оттогава насам в интернет се появиха други PoC експлойти за тази верига, което понижи летвата за експлоатация и позволи дори на по-малко квалифицирани хакери да я използват в атаки.

Въпреки че все още не е предоставила допълнителни подробности за активната експлоатация на CVE-2023-29357, CISA добави уязвимостта в своя каталог на известните експлоатирани уязвимости и сега изисква от федералните агенции на САЩ да я закърпят до края на месеца, на 31 януари.

 

Източник: e-security.bg

Подобни публикации

2 декември 2024

Две болници в Англия са засегнати от кибератаки...

Миналата седмица две болници на Националната здравна служба (NHS) в...
2 декември 2024

Арестуваха Михаил Павлович Матвеев

Руските власти съобщават, че са арестували Михаил Павлович Матвеев,...
2 декември 2024

6 ключови действия за спазване на разпоредбите ...

NIS2, PCI DSS, GDPR, HIPAA или CMMC… този дълъг списък от сък...
2 декември 2024

Микролайнерът на този стартъп обещава по-евтин ...

Годината беше трудна за стартиращите компании за въздушни таксита. ...
1 декември 2024

Evil Twin WiFi Attack: Ръководство "Стъпка по с...

Добре дошли в задълбоченото изследване на WiFi атаките на злите бли...
1 декември 2024

Клуб от италианската Серия А стана жертва на ра...

Футболен клуб „Болоня 1909“ потвърди, че е претърпял атака с цел от...
30 ноември 2024

Загубите от хакове и измами с криптовалути прод...

През ноември загубите на криптовалута от хакове и измами  отново на...
Бъдете социални
Още по темата
28/11/2024

Microsoft отхвърля твърдени...

Microsoft отхвърли твърденията, разпространявани онлайн, че...
28/11/2024

Microsoft поправя експлоати...

Във вторник Microsoft информира клиентите си,...
26/11/2024

Северна Корея разполага фал...

Според Microsoft схемата за фалшиви ИТ...
Последно добавени
02/12/2024

Две болници в Англия са зас...

Миналата седмица две болници на Националната...
02/12/2024

Арестуваха Михаил Павлович ...

Руските власти съобщават, че са арестували...
02/12/2024

6 ключови действия за спазв...

NIS2, PCI DSS, GDPR, HIPAA или...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!