CISA dodaje 9.8 „krytyczny” błąd programu Microsoft SharePoint do swojego katalogu KEV

CISA dodaje 9.8 „krytyczny” błąd programu Microsoft SharePoint do swojego katalogu KEV

CISA dodaje „krytyczny” błąd programu Microsoft SharePoint 9.8 do swojego katalogu KEV PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

W środę Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała do swojej listy znanych luk (KEV) lukę w zabezpieczeniach umożliwiającą eskalację uprawnień wpływającą na serwery Microsoft SharePoint.

SharePoint to popularny, oparty na chmurze system do zarządzania i przechowywania dokumentów, który jest również różnorodnie wykorzystywany przez firmy do wdrażania wewnętrznych aplikacji i procesów biznesowych oraz udostępniania zasobów poprzez intranet. Jeszcze w 2020 roku było to przyjemne ponad 200 milionów aktywnych użytkowników miesięcznie.

Najnowszy dodatek do KEV, CVE-2023-29357, to „krytyczna” luka 9.8 na 10 w skali CVSS, wpływająca na SharePoint Server 2016 i 2019. Nie wymaga zaangażowania użytkownika, umożliwia atakującemu ominięcie kontroli uwierzytelnienia i uzyskanie dostępu administracyjnego do serwera przy użyciu sfałszowanego tokenu sieciowego JSON ( JWT) tokeny uwierzytelniające.

Badacze po raz pierwszy zademonstrowali użyteczność luki CVE-2023-29357 podczas wydarzenia Pwn2023Own w marcu 2 r., łącząc ją z drugą luką w zabezpieczeniach SharePoint w celu stworzenia udany łańcuch exploitów - I wygranie 100,000 XNUMX dolarów w trakcie. Opracowano innego niezależnego badacza exploit sprawdzający koncepcję (PoC). we wrześniu.

[Osadzone treści]

Microsoft wydała łatkę w czerwcu. Jednak według Nowy alert CISA, w post Mastodona w czwartekbadacz bezpieczeństwa Kevin Beaumont przedstawił dodatkowy kontekst, pisząc, że „znam jedną grupę zajmującą się oprogramowaniem ransomware, która w końcu opracowała działający exploit”.

W przypadku organizacji, które wciąż są na linii ognia, może pojawić się czerwcowa łatka znaleźć tutaj.

Znak czasu:

Więcej z Mroczne czytanie