CISA:Microsoft SharePoint 的关键漏洞已被积极利用

admin 2024年1月13日14:39:26评论10 views字数 1075阅读3分35秒阅读模式

导 

CISA 警告说,攻击者现在正在利用一个关键的 Microsoft SharePoint 权限提升漏洞,该漏洞可以与另一个关键漏洞相结合以实现远程代码执行。

该安全漏洞的编号为CVE-2023-29357,该安全漏洞使远程攻击者能够通过使用欺骗性 JWT 身份验证令牌绕过身份验证,从而在未修补的服务器上获得管理员权限。

微软在公告中解释说:“获得欺骗性 JWT 身份验证令牌的攻击者可以使用它们来执行网络攻击,绕过身份验证并允许他们获得经过身份验证的用户的权限。”

“成功利用此漏洞的攻击者可以获得管理员权限。攻击者不需要任何权限,用户也不需要执行任何操作。”

将此缺陷与CVE-2023-24955 SharePoint Server 远程代码执行漏洞链接起来时,远程攻击者还可以通过命令注入在受感染的 SharePoint 服务器上执行任意代码。

STAR Labs 研究员Jang (Nguyn Tiến Giang)在去年 2023 年 3 月于温哥华举行的 Pwn2Own 竞赛中成功演示了这个 Microsoft SharePoint Server 漏洞链,并获得了 100,000 美元的奖励。

研究人员于 9 月 25 日发布了一份技术分析报告,详细描述了利用过程。演示视频链接:https://youtu.be/x0DPpVh8fO4

CISA:Microsoft SharePoint 的关键漏洞已被积极利用

就在一天后,一名安全研究人员还在 GitHub 上发布了 CVE-2023-29357 概念验证漏洞。

尽管该漏洞无法在目标系统上远程执行代码,但由于它不是 Pwn2Own 演示的链的完整漏洞,其作者表示,攻击者可以将其与 CVE-2023-24955 漏洞本身链接起来进行 RCE。

PoC 漏洞利用的开发人员表示:“该脚本会输出管理员用户的详细信息,并且可以在单一和大规模利用模式下运行。该脚本不包含执行 RCE 的功能,并且仅用于教育目的以及合法和授权的测试。”

之后,该漏洞利用链的其他 PoC 漏洞在网上出现,降低了漏洞利用门槛,甚至允许技能较低的攻击者在野外利用中部署它。

虽然尚未提供有关 CVE-2023-29357 主动利用的更多详细信息,但 CISA 已将该漏洞添加到其已知被利用的漏洞目录中,现在要求美国联邦机构在本月底(即 1 月 31 日)之前修复该漏洞。

参考链接:https://www.bleepingcomputer.com/news/security/cisa-critical-microsoft-sharepoint-bug-now-actively-exploited/

CISA:Microsoft SharePoint 的关键漏洞已被积极利用

原文始发于微信公众号(会杀毒的单反狗):CISA:Microsoft SharePoint 的关键漏洞已被积极利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月13日14:39:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CISA:Microsoft SharePoint 的关键漏洞已被积极利用http://cn-sec.com/archives/2389064.html

发表评论

匿名网友 填写信息