ΑρχικήSecurityMicrosoft SharePoint: Κρίσιμη ευπάθεια χρησιμοποιείται για επιθέσεις

Microsoft SharePoint: Κρίσιμη ευπάθεια χρησιμοποιείται για επιθέσεις

Η CISA προειδοποιεί για εκμετάλλευση μιας κρίσιμης ευπάθειας που επιτρέπει κλιμάκωση προνομίων και εντοπίζεται στο Microsoft SharePoint. Αυτή η ευπάθεια μπορεί να συνδεθεί με ένα άλλο κρίσιμο σφάλμα και να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα.

Microsoft SharePoint ευπάθεια

Η ευπάθεια στο Microsoft SharePoint παρακολουθείται ως CVE-2023-29357 και επιτρέπει σε απομακρυσμένους εισβολείς να αποκτούν δικαιώματα διαχειριστή σε διακομιστές που δεν έχουν ενημερωθεί, παρακάμπτοντας τον έλεγχο ταυτότητας (χρησιμοποιώντας πλαστά JWT auth tokens).

Ένας εισβολέας που έχει αποκτήσει πρόσβαση σε spoofed JWT authentication tokens μπορεί να τα χρησιμοποιήσει για να εκτελέσει μια επίθεση δικτύου που παρακάμπτει τον έλεγχο ταυτότητας και του επιτρέπει να αποκτήσει πρόσβαση στα προνόμια ενός πιστοποιημένου χρήστη“, εξηγεί η Microsoft.

Δείτε επίσης: Σοβαρή ευπάθεια σε έξυπνους θερμοστάτες της Bosch

Η εταιρεία λέει ακόμα ότι η επιτυχημένη εκμετάλλευση της ευπάθειας μπορεί να επιτρέψει στον επιτιθέμενο να αποκτήσει δικαιώματα διαχειριστή. Επιπλέον, δεν χρειάζεται αλληλεπίδραση με το χρήστη.

Οι απομακρυσμένοι εισβολείς μπορούν επίσης να εκτελέσουν κώδικα σε παραβιασμένους διακομιστές SharePoint μέσω command injection, όταν συνδέουν αυτό το σφάλμα με την ευπάθεια του SharePoint Server, CVE-2023-24955, που επιτρέπει εκτέλεση κώδικα απομακρυσμένα.

Αυτή η αλυσίδα εκμετάλλευσης του Microsoft SharePoint Server παρουσιάστηκε από τον ερευνητή της STAR Labs, Jang (Nguyễn Tiến Giang), κατά τη διάρκεια του περασμένου διαγωνισμού Pwn2Own το Μαρτίου του 2023. Ο ερευνητής δημοσίευσε μια τεχνική ανάλυση στις 25 Σεπτεμβρίου περιγράφοντας λεπτομερώς τη διαδικασία εκμετάλλευσης.

Μόλις μια μέρα αργότερα, ένας άλλος ερευνητής κυκλοφόρησε, επίσης, ένα proof-of-concept exploit για την ευπάθεια CVE-2023-29357 του Microsoft SharePoint, στο GitHub.

Αυτό το exploit δεν παρείχε απομακρυσμένη εκτέλεση κώδικα σε στοχευμένα συστήματα, αλλά ο ερευνητής είπε ότι οι εισβολείς θα μπορούσαν να το συνδέσουν με το σφάλμα CVE-2023-24955 για να πετύχουν τον ίδιο σκοπό.

Το script εξάγει λεπτομέρειες admin users με αυξημένα προνόμια και μπορεί να λειτουργήσει τόσο σε κατάσταση απλής όσο και μαζικής εκμετάλλευσης“, λέει ο προγραμματιστής του PoC exploit.

Δείτε επίσης: POST SMTP Mailer: Ευπάθειες στο WordPress plugin – Ενημερώστε άμεσα!

Ωστόσο, για να διατηρήσουμε μια ηθική στάση, αυτό το script δεν περιέχει λειτουργίες για την εκτέλεση RCE και προορίζεται αποκλειστικά για εκπαιδευτικούς σκοπούς και νόμιμες και εξουσιοδοτημένες δοκιμές“.

Έκτοτε, έχουν κυκλοφορήσει και άλλα PoC exploits για την ευπάθεια και τη σύνδεση των ευπαθειών, επιτρέποντας σε όλο και περισσότερους κυβερνοεγκληματίες να το αναπτύξουν σε επιθέσεις.

Αν και δεν έχει δώσει ακόμη πρόσθετες λεπτομέρειες σχετικά με την ενεργή εκμετάλλευση CVE-2023-29357, η CISA πρόσθεσε την ευπάθεια στον Κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών και απαιτεί από τις ομοσπονδιακές υπηρεσίες των ΗΠΑ να το διορθώσουν μέχρι τις 31 Ιανουαρίου. Εναλλακτικά, θα πρέπει να σταματήσουν να χρησιμοποιούν τα ευάλωτα συστήματα.

Microsoft SharePoint: Κρίσιμη ευπάθεια χρησιμοποιείται για επιθέσεις

Προστασία από ευπάθειες

Ο βασικότερος τρόπος προστασίας από ευπάθειες είναι η ενημέρωση των συστημάτων με τις πιο πρόσφατες ενημερώσεις ασφαλείας που αντιμετωπίζουν τα ζητήματα.

Επιπλέον, μια από τις τελευταίες τάσεις στην καταπολέμηση των ευπαθειών αύξησης προνομίων και απομακρυσμένης εκτέλεσης κώδικα είναι η χρήση της τεχνητής νοημοσύνης και της μηχανικής μάθησης. Αυτές οι τεχνολογίες βοηθούν στην αυτοματοποίηση της διαδικασίας ανίχνευσης και αποτροπής των επιθέσεων.

Δείτε επίσης: Android: Ενημέρωση ασφαλείας διορθώνει 58 ευπάθειες

Επίσης, η χρήση των συστημάτων διαχείρισης ευπαθειών (Vulnerability Management Systems) γίνεται ολοένα και πιο δημοφιλής. Αυτά τα συστήματα παρέχουν συνεχή παρακολούθηση και αναφορές για τις ευπάθειες που υπάρχουν στο δίκτυο ενός οργανισμού.

Τέλος, η εφαρμογή της πολιτικής ελάχιστων προνομίων (Principle of Least Privilege – PoLP) είναι μια άλλη σημαντική τάση. Αυτή η πολιτική περιορίζει την πρόσβαση των χρηστών στα ελάχιστα απαραίτητα για την εκτέλεση των καθηκόντων τους, μειώνοντας έτσι την ευκαιρία για αύξηση προνομίων.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS