CISA:Microsoft SharePoint 的关键漏洞已被积极利用
2024-1-15 10:38:15 Author: hackernews.cc(查看原文) 阅读量:17 收藏

CISA 警告说,攻击者现在正在利用一个关键的 Microsoft SharePoint 权限提升漏洞,该漏洞可以与另一个关键漏洞相结合以实现远程代码执行。

该安全漏洞的编号为CVE-2023-29357,该安全漏洞使远程攻击者能够通过使用欺骗性 JWT 身份验证令牌绕过身份验证,从而在未修补的服务器上获得管理员权限。

微软在公告中解释说:“获得欺骗性 JWT 身份验证令牌的攻击者可以使用它们来执行网络攻击,绕过身份验证并允许他们获得经过身份验证的用户的权限。”

“成功利用此漏洞的攻击者可以获得管理员权限。攻击者不需要任何权限,用户也不需要执行任何操作。”

将此缺陷与CVE-2023-24955 SharePoint Server 远程代码执行漏洞链接起来时,远程攻击者还可以通过命令注入在受感染的 SharePoint 服务器上执行任意代码。

STAR Labs 研究员Jang (Nguyễn Tiến Giang)在去年 2023 年 3 月于温哥华举行的 Pwn2Own 竞赛中成功演示了这个 Microsoft SharePoint Server 漏洞链,并获得了 100,000 美元的奖励。

研究人员于 9 月 25 日发布了一份技术分析报告,详细描述了利用过程。演示视频链接:https://youtu.be/x0DPpVh8fO4

就在一天后,一名安全研究人员还在 GitHub 上发布了 CVE-2023-29357 概念验证漏洞。

尽管该漏洞无法在目标系统上远程执行代码,但由于它不是 Pwn2Own 演示的链的完整漏洞,其作者表示,攻击者可以将其与 CVE-2023-24955 漏洞本身链接起来进行 RCE。

PoC 漏洞利用的开发人员表示:“该脚本会输出管理员用户的详细信息,并且可以在单一和大规模利用模式下运行。该脚本不包含执行 RCE 的功能,并且仅用于教育目的以及合法和授权的测试。”

之后,该漏洞利用链的其他 PoC 漏洞在网上出现,降低了漏洞利用门槛,甚至允许技能较低的攻击者在野外利用中部署它。

虽然尚未提供有关 CVE-2023-29357 主动利用的更多详细信息,但 CISA 已将该漏洞添加到其已知被利用的漏洞目录中,现在要求美国联邦机构在本月底(即 1 月 31 日)之前修复该漏洞。


转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/5wNwPmKzFjfYqB-D6wc-QA

封面来源于网络,如有侵权请联系删除


文章来源: https://hackernews.cc/archives/49087
如有侵权请联系:admin#unsafe.sh