Mercoledì, la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto una vulnerabilità di escalation dei privilegi che colpisce i server Microsoft SharePoint al suo elenco di vulnerabilità sfruttate note (KEV).
SharePoint è un popolare sistema di gestione e archiviazione dei documenti basato su cloud, che viene anche variamente utilizzato dalle aziende per implementare applicazioni interne e processi aziendali e condividere risorse tramite una Intranet. Fino al 2020, si è divertito più di 200 milioni di utenti mensili attivi.
L'ultima aggiunta a KEV, CVE-2023-29357, è una vulnerabilità "critica" di 9.8 su 10 su scala CVSS, che colpisce SharePoint Server 2016 e 2019. Senza richiedere il coinvolgimento dell'utente, consente a un utente malintenzionato di ignorare i controlli di autenticazione e ottenere l'accesso amministrativo a un server utilizzando token Web JSON contraffatti ( JWT) token di autenticazione.
I ricercatori hanno dimostrato per la prima volta l'utilità di CVE-2023-29357 all'evento Pwn2023Own di marzo 2, combinandolo con una seconda vulnerabilità di SharePoint per creare una catena di exploit di successo - e vincere $ 100,000 nel processo. Si è sviluppato un altro ricercatore indipendente un exploit proof-of-concept (PoC). a settembre.
[Contenuto incorporato]
Microsoft ha emesso una patch di nuovo a giugno. Tuttavia, secondo La nuova allerta della CISA. in un post di Mastodon giovedì, il ricercatore di sicurezza Kevin Beaumont ha fornito un po' di contesto aggiuntivo, scrivendo che "Sono a conoscenza di un gruppo di ransomware che finalmente ha un exploit funzionante per questo."
Per le organizzazioni ancora in prima linea, la patch di giugno può esserlo trovato qui.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/vulnerabilities-threats/cisa-adds-critical-microsoft-sharepoint-bug-kev-catalog
- :ha
- :È
- 10
- 200
- 2016
- 2019
- 2020
- 2023
- 8
- 9
- a
- accesso
- Secondo
- attivo
- attivamente
- aggiunto
- aggiunta
- Aggiunge
- amministrativo
- che interessano
- agenzia
- consente
- anche
- am
- an
- ed
- e infrastruttura
- Un altro
- applicazioni
- AS
- At
- Autenticazione
- consapevole
- precedente
- BE
- essendo
- Po
- Insetto
- affari
- by
- aggirare
- Materiale
- catalogo
- Controlli
- combinando
- Aziende
- contenuto
- contesto
- creare
- critico
- Cybersecurity
- dimostrato
- sviluppato
- documento
- gestione documenti
- incorporato
- Fidanzamento
- intensificazione
- Evento
- Sfruttare
- Exploited
- extra
- Infine
- sparo
- Nome
- Nel
- Guadagno
- Gruppo
- Tuttavia
- HTTPS
- i
- realizzare
- in
- studente indipendente
- Infrastruttura
- interno
- IT
- SUO
- jpg
- json
- giugno
- Beh
- conosciuto
- con i più recenti
- linea
- Lista
- gestione
- Marzo
- Mastodonte
- Microsoft
- milione
- mensile
- New
- nista
- no
- of
- on
- ONE
- organizzazioni
- su
- Toppa
- Platone
- Platone Data Intelligence
- PlatoneDati
- PoC
- Popolare
- Post
- privilegio
- processi
- i processi
- purché
- Pwn2Own
- ransomware
- recentemente
- necessario
- ricercatore
- Risorse
- s
- Scala
- Secondo
- problemi di
- Settembre
- server
- Server
- Condividi
- Ancora
- conservazione
- di successo
- sistema
- di
- che
- I
- questo
- a
- token
- Tokens
- utilizzato
- Utente
- utilizzando
- utilità
- via
- vulnerabilità
- vulnerabilità
- sito web
- Mercoledì
- quale
- con
- lavoro
- scrittura
- youtube
- zefiro