В среду Агентство по кибербезопасности и безопасности инфраструктуры (CISA) добавило уязвимость повышения привилегий, затрагивающую серверы Microsoft SharePoint, в свой список известных эксплуатируемых уязвимостей (KEV).
SharePoint — это популярная облачная система управления и хранения документов, которая также по-разному используется компаниями для реализации внутренних приложений и бизнес-процессов, а также для совместного использования ресурсов через интрасеть. Еще в 2020 году он пользовался более 200 миллионов активных пользователей ежемесячно.
Последнее дополнение к KEV, CVE-2023-29357, представляет собой «критическую» уязвимость с рейтингом 9.8 из 10 по шкале CVSS, затрагивающую SharePoint Server 2016 и 2019. Не требуя участия пользователя, она позволяет злоумышленнику обойти проверки аутентификации и получить административный доступ к серверу с помощью поддельного веб-токена JSON ( JWT) токены аутентификации.
Исследователи впервые продемонстрировали полезность CVE-2023-29357 на мероприятии Pwn2023Own в марте 2 года, объединив ее со второй уязвимостью SharePoint для создания успешная цепочка эксплойтов - а также выигрыш в 100,000 XNUMX долларов в процессе. Другой независимый исследователь разработал эксплойт для проверки концепции (PoC) в сентябре.
[Встраиваемое содержимое]
Microsoft выпустил патч еще в июне. Однако, по данным Новое предупреждение CISA. В пост Мастодонта в четвергИсследователь безопасности Кевин Бомонт предоставил немного дополнительного контекста, написав: «Мне известна одна группа программ-вымогателей, у которой наконец-то появился работающий эксплойт для этого».
Для организаций, все еще находящихся на линии огня, июньский патч может быть здесь.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/vulnerabilities-threats/cisa-adds-critical-microsoft-sharepoint-bug-kev-catalog
- :имеет
- :является
- 10
- 200
- 2016
- 2019
- 2020
- 2023
- 8
- 9
- a
- доступ
- По
- активный
- активно
- добавленный
- дополнение
- Добавляет
- административный
- затрагивающий
- агентство
- позволяет
- причислены
- am
- an
- и
- и инфраструктура
- Другой
- Приложения
- AS
- At
- Аутентификация
- знать
- назад
- BE
- не являетесь
- Немного
- Ошибка
- бизнес
- by
- байпас
- CAN
- каталог
- Проверки
- комбинируя
- Компании
- содержание
- контекст
- Создайте
- критической
- Информационная безопасность
- убивают
- развитый
- документ
- управление документами
- встроенный
- обязательство
- эскалация
- События
- Эксплуатировать
- Эксплуатируемый
- дополнительно
- в заключение
- стрельба
- First
- Что касается
- Gain
- группы
- Однако
- HTTPS
- i
- осуществлять
- in
- независимые
- Инфраструктура
- в нашей внутренней среде,
- IT
- ЕГО
- JPG
- JSON
- июнь
- JWT
- известный
- последний
- линия
- Список
- управление
- Март
- Мастодонт
- Microsoft
- миллиона
- ежемесячно
- Новые
- NIST
- нет
- of
- on
- ONE
- организации
- внешний
- Патчи
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- PoC
- Популярное
- После
- привилегия
- процесс
- Процессы
- при условии
- Pwn2Own
- вымогателей
- недавно
- обязательный
- исследователь
- Полезные ресурсы
- s
- Шкала
- Во-вторых
- безопасность
- сентябрь
- сервер
- Серверы
- Поделиться
- По-прежнему
- диск
- успешный
- система
- чем
- который
- Ассоциация
- этой
- в
- знак
- Лексемы
- используемый
- Информация о пользователе
- через
- утилита
- с помощью
- Уязвимости
- уязвимость
- Web
- Wednesday
- который
- работает
- письмо
- YouTube
- зефирнет