Федеральные агентства США обязаны обновить устаревший софт до конца января.
Агентство кибербезопасности и безопасности инфраструктуры США ( CISA ) Для просмотра ссылки Войдиили Зарегистрируйся в свой каталог известных эксплуатируемых уязвимостей ( KEV ) критический недостаток безопасности, затрагивающий Microsoft SharePoint Server. Это решение было принято на основании данных об активном использовании данной уязвимости.
Проблема, получившая обозначение Для просмотра ссылки Войдиили Зарегистрируйся с критическим рейтингом CVSS 9.8 баллов, представляет собой ошибку повышения привилегий, которая может быть использована злоумышленниками для получения прав администратора. Microsoft Для просмотра ссылки Войди или Зарегистрируйся , устраняющий эту проблему, ещё в июне 2023 года, однако хакеры до сих пор активно используют её в атаках на уязвимые экземпляры SharePoint Server.
В ходе эксплуатации уязвимости злоумышленник, получивший доступ к поддельным JWT-токенам, может использовать их для осуществления сетевой атаки, обходя систему аутентификации и получая доступ к привилегиям аутентифицированного пользователя. Для этого злоумышленнику не требуются никакие права, а пользователю не нужно предпринимать никаких действий.
Цепочка удаленного выполнения кода сочетает в себе уязвимость обхода аутентификации ( Для просмотра ссылки Войдиили Зарегистрируйся ) и инъекции кода ( Для просмотра ссылки Войди или Зарегистрируйся , CVSS 7.2). Последняя была устранена в мае 2023 года.
Специалист безопасности Нгуен Тьен Джанг из компании StarLabs SG Для просмотра ссылки Войдиили Зарегистрируйся в своём техническом отчёте, опубликованном в сентябре 2023 года, что процесс обнаружения и разработки этой цепочки эксплуатации занял почти год усиленных исследований.
Конкретные детали реального использования CVE-2023–29357, как и личность злоумышленников, эксплуатирующих эту уязвимость, на данный момент неизвестны. Тем не менее, федеральным агентствам США рекомендуется применить все необходимые патчи до 31 января 2024 года для защиты от этой активной угрозы.
Агентство кибербезопасности и безопасности инфраструктуры США ( CISA ) Для просмотра ссылки Войди
Проблема, получившая обозначение Для просмотра ссылки Войди
В ходе эксплуатации уязвимости злоумышленник, получивший доступ к поддельным JWT-токенам, может использовать их для осуществления сетевой атаки, обходя систему аутентификации и получая доступ к привилегиям аутентифицированного пользователя. Для этого злоумышленнику не требуются никакие права, а пользователю не нужно предпринимать никаких действий.
Цепочка удаленного выполнения кода сочетает в себе уязвимость обхода аутентификации ( Для просмотра ссылки Войди
Специалист безопасности Нгуен Тьен Джанг из компании StarLabs SG Для просмотра ссылки Войди
Конкретные детали реального использования CVE-2023–29357, как и личность злоумышленников, эксплуатирующих эту уязвимость, на данный момент неизвестны. Тем не менее, федеральным агентствам США рекомендуется применить все необходимые патчи до 31 января 2024 года для защиты от этой активной угрозы.
- Источник новости
- www.securitylab.ru