W środę Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała do swojej listy znanych luk (KEV) lukę w zabezpieczeniach umożliwiającą eskalację uprawnień wpływającą na serwery Microsoft SharePoint.
SharePoint to popularny, oparty na chmurze system do zarządzania i przechowywania dokumentów, który jest również różnorodnie wykorzystywany przez firmy do wdrażania wewnętrznych aplikacji i procesów biznesowych oraz udostępniania zasobów poprzez intranet. Jeszcze w 2020 roku było to przyjemne ponad 200 milionów aktywnych użytkowników miesięcznie.
Najnowszy dodatek do KEV, CVE-2023-29357, to „krytyczna” luka 9.8 na 10 w skali CVSS, wpływająca na SharePoint Server 2016 i 2019. Nie wymaga zaangażowania użytkownika, umożliwia atakującemu ominięcie kontroli uwierzytelnienia i uzyskanie dostępu administracyjnego do serwera przy użyciu sfałszowanego tokenu sieciowego JSON ( JWT) tokeny uwierzytelniające.
Badacze po raz pierwszy zademonstrowali użyteczność luki CVE-2023-29357 podczas wydarzenia Pwn2023Own w marcu 2 r., łącząc ją z drugą luką w zabezpieczeniach SharePoint w celu stworzenia udany łańcuch exploitów - I wygranie 100,000 XNUMX dolarów w trakcie. Opracowano innego niezależnego badacza exploit sprawdzający koncepcję (PoC). we wrześniu.
[Osadzone treści]
Microsoft wydała łatkę w czerwcu. Jednak według Nowy alert CISA, w post Mastodona w czwartekbadacz bezpieczeństwa Kevin Beaumont przedstawił dodatkowy kontekst, pisząc, że „znam jedną grupę zajmującą się oprogramowaniem ransomware, która w końcu opracowała działający exploit”.
W przypadku organizacji, które wciąż są na linii ognia, może pojawić się czerwcowa łatka znaleźć tutaj.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/vulnerabilities-threats/cisa-adds-critical-microsoft-sharepoint-bug-kev-catalog
- :ma
- :Jest
- 10
- 200
- 2016
- 2019
- 2020
- 2023
- 8
- 9
- a
- dostęp
- Stosownie
- aktywny
- aktywnie
- w dodatku
- dodatek
- Dodaje
- administracyjny
- wpływający
- agencja
- pozwala
- również
- am
- an
- i
- i infrastruktura
- Inne
- aplikacje
- AS
- At
- Uwierzytelnianie
- świadomy
- z powrotem
- BE
- jest
- Bit
- Bug
- biznes
- by
- bypass
- CAN
- katalog
- Wykrywanie urządzeń szpiegujących
- łączenie
- Firmy
- zawartość
- kontekst
- Stwórz
- krytyczny
- Bezpieczeństwo cybernetyczne
- wykazać
- rozwinięty
- dokument
- zarządzanie dokumentami
- osadzone
- zaręczynowy
- eskalacja
- wydarzenie
- Wykorzystać
- eksploatowany
- dodatkowy
- W końcu
- wypalania
- i terminów, a
- W razie zamówieenia projektu
- Wzrost
- Zarządzanie
- Jednak
- HTTPS
- i
- wdrożenia
- in
- niezależny
- Infrastruktura
- wewnętrzny
- IT
- JEGO
- jpg
- json
- czerwiec
- Jwt
- znany
- firmy
- Linia
- Lista
- i konserwacjami
- March
- Mastodont
- Microsoft
- milion
- miesięcznie
- Nowości
- nist
- Nie
- of
- on
- ONE
- organizacji
- na zewnątrz
- Łata
- plato
- Analiza danych Platona
- PlatoDane
- PoC
- Popularny
- Post
- przywilej
- wygląda tak
- procesów
- pod warunkiem,
- Pwn2Własne
- ransomware
- niedawno
- wymagany
- badacz
- Zasoby
- s
- Skala
- druga
- bezpieczeństwo
- wrzesień
- serwer
- Serwery
- Share
- Nadal
- przechowywanie
- udany
- system
- niż
- że
- Połączenia
- to
- do
- żeton
- Żetony
- używany
- Użytkownik
- za pomocą
- użyteczność
- przez
- Luki w zabezpieczeniach
- wrażliwość
- sieć
- Wednesday
- który
- w
- pracujący
- pisanie
- youtube
- zefirnet