У середу Агентство з кібербезпеки та безпеки інфраструктури (CISA) додало вразливість до підвищення привілеїв, яка впливає на сервери Microsoft SharePoint, до свого списку відомих вразливостей (KEV).
SharePoint — це популярна хмарна система керування та зберігання документів, яка також використовується різними компаніями для впровадження внутрішніх програм і бізнес-процесів, а також спільного використання ресурсів через інтрамережу. Ще в 2020 році це насолоджувалося більше 200 мільйонів активних користувачів щомісяця.
Останнє доповнення до KEV, CVE-2023-29357, є «критичною» уразливістю 9.8 із 10 за шкалою CVSS, яка впливає на SharePoint Server 2016 і 2019. Не потребуючи участі користувача, вона дозволяє зловмиснику обійти перевірку автентифікації та отримати адміністративний доступ до сервера за допомогою підробленого веб-маркера JSON ( JWT) токени автентифікації.
Дослідники вперше продемонстрували корисність CVE-2023-29357 на заході Pwn2023Own у березні 2 року, поєднавши його з другою вразливістю SharePoint для створення успішний ланцюжок експлойтів - і вигравши 100,000 XNUMX доларів в процесі. Інший незалежний дослідник розробив експлойт для підтвердження концепції (PoC). у вересні.
[Вбудоване вміст]
Microsoft випущений патч ще в червні. Однак, згідно з даними, він все ще активно експлуатується Нове сповіщення CISA, в допис Mastodon у четвер, дослідник безпеки Кевін Бомонт надав трохи додаткового контексту, написавши, що «Мені відомо про одну групу програм-вимагачів, яка нарешті має робочий експлойт для цього».
Для організацій, які все ще перебувають на лінії вогню, може бути червневий патч знайти тут.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/vulnerabilities-threats/cisa-adds-critical-microsoft-sharepoint-bug-kev-catalog
- : має
- :є
- 10
- 200
- 2016
- 2019
- 2020
- 2023
- 8
- 9
- a
- доступ
- За
- активний
- активно
- доданий
- доповнення
- Додає
- адміністративний
- зачіпає
- агентство
- дозволяє
- Також
- am
- an
- та
- та інфраструктури
- Інший
- застосування
- AS
- At
- Authentication
- знати
- назад
- BE
- буття
- Біт
- Помилка
- бізнес
- by
- обходити
- CAN
- каталог
- Перевірки
- об'єднання
- Компанії
- зміст
- контекст
- створювати
- критичний
- Кібербезпека
- продемонстрований
- розвиненою
- документ
- управління документами
- вбудований
- зачеплення
- ескалація
- Event
- Експлуатувати
- експлуатований
- додатково
- в кінці кінців
- стрілянина
- Перший
- для
- Отримувати
- Group
- Однак
- HTTPS
- i
- здійснювати
- in
- незалежний
- Інфраструктура
- внутрішній
- IT
- ЙОГО
- JPG
- json
- червень
- Jwt
- відомий
- останній
- Лінія
- список
- управління
- березня
- Мастодонт
- Microsoft
- мільйона
- щомісячно
- Нові
- nist
- немає
- of
- on
- ONE
- організації
- з
- пластир
- plato
- Інформація про дані Платона
- PlatoData
- PoC
- популярний
- пошта
- привілей
- процес
- процеси
- за умови
- Pwn2Own
- вимагачів
- нещодавно
- вимагається
- дослідник
- ресурси
- s
- шкала
- другий
- безпеку
- Вересень
- сервер
- Сервери
- Поділитись
- Як і раніше
- зберігання
- успішний
- система
- ніж
- Що
- Команда
- це
- до
- знак
- Жетони
- використовуваний
- користувач
- використання
- утиліта
- через
- Уразливості
- вразливість
- Web
- середа
- який
- з
- робочий
- лист
- YouTube
- зефірнет