Η CISA προειδοποιεί ότι οι εισβολείς εκμεταλλεύονται τώρα μια κρίσιμη ευπάθεια κλιμάκωσης προνομίων του Microsoft SharePoint που μπορεί να συνδεθεί με ένα άλλο κρίσιμο σφάλμα για την απομακρυσμένη εκτέλεση κώδικα.
Παρακολούθηση ως
CVE-2023-29357
το
ελάττωμα ασφαλείας
επιτρέπει στους απομακρυσμένους εισβολείς να αποκτούν δικαιώ
ματ
α διαχειριστή σε διακομιστές που δεν έχουν επιδιορθωθεί, παρακάμπτοντας τον έλεγχο ταυτότητας χρησιμοποιώντας πλαστά διακριτικά ελέγχου ταυτότητας JWT.
“Ένας εισβολέας που έχει αποκτήσει πρόσβαση σε πλαστά διακριτικά ελέγχου ταυτότητας JWT μπορεί να τα χρησιμοποιήσει για να εκτελέσει μια επίθεση δικτύου που παρακάμπτει τον έλεγχο ταυτότητας και του επιτρέπει να αποκτήσει πρόσβαση στα προνόμια ενός πιστοποιημένου χρήστη”, δήλωσε η Microsoft
εξηγεί
.
“Ένας εισβολέας που εκμεταλλεύτηκε με επιτυχία αυτήν την ευπάθεια θα μπορούσε να αποκτήσει δικαιώματα διαχειριστή. Ο εισβολέας δεν χρειάζεται δικαιώματα ούτε ο χρήστης χρειάζεται να εκτελέσει κάποια ενέργεια.”
Οι απομακρυσμένοι εισβολείς μπορούν επίσης να εκτελέσουν αυθαίρετο κώδικα σε παραβιασμένους διακομιστές SharePoint μέσω ένεσης εντολών όταν συνδέουν αυτό το ελάττωμα με το
CVE-2023-24955
Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του SharePoint Server.
Αυτή η αλυσίδα εκμετάλλευσης του Microsoft SharePoint Server παρουσιάστηκε με επιτυχία από τον ερευνητή του STAR Labs
Jang (Nguyễn Tiến Giang)
κατά τη διάρκεια του περσινού διαγωνισμού Pwn2Own του Μαρτίου 2023 στο Βανκούβερ,
κερδίζοντας ανταμοιβή 100.000 $
.
Ο ερευνητής δημοσίευσε α
τεχνική ανάλυση
στις 25 Σεπτεμβρίου περιγράφοντας αναλυτικά τη διαδικασία εκμετάλλευσης.
Μόλις μια μέρα αργότερα, ένας ερευνητής ασφάλειας κυκλοφόρησε επίσης ένα CVE-2023-29357 απόδειξη της ιδέας εκμετάλλευσης στο
GitHub
.
Παρόλο που το exploit δεν παρέχει απομακρυσμένη εκτέλεση κώδικα σε στοχευμένα συστήματα, καθώς δεν αποτελεί πλήρη εκμετάλλευση για την αλυσίδα που παρουσιάστηκε στο Pwn2Own, ο συντάκτης του είπε ότι οι εισβολείς θα μπορούσαν να το συνδέσουν με το σφάλμα CVE-2023-24955 οι ίδιοι για το RCE.
“Το σενάριο εξάγει λεπτομέρειες χρηστών διαχειριστή με αυξημένα προνόμια και μπορεί να λειτουργήσει τόσο σε κατάσταση απλής όσο και μαζικής εκμετάλλευσης”, ο προγραμματιστής του PoC exploit
λέει
.
“Ωστόσο, για να διατηρήσουμε μια ηθική στάση, αυτό το σενάριο δεν περιέχει λειτουργίες για την εκτέλεση RCE και προορίζεται αποκλειστικά για εκπαι
δευτ
ικούς σκοπούς και νόμιμες και εξουσιοδοτημένες δοκιμές.”
Έκτοτε, πολλές άλλες εκμεταλλεύσεις PoC για αυτήν την αλυσίδα έχουν εμφανιστεί στο διαδίκτυο, χαμηλώνοντας τη γραμμή εκμετάλλευσης και επιτρέποντας σε ακόμη λιγότερο εξειδικευμένους παράγοντες απειλής να την αναπτύξουν σε επιθέσεις.
Αν και δεν έχει δώσει ακόμη πρόσθετες λεπτομέρειες σχετικά με την ενεργή εκμετάλλευση CVE-2023-29357, η CISA
προστέθηκε
την ευπάθεια σε αυτήν
Κατάλογος γνωστών εκμεταλλευόμενων ευπαθειών
και τώρα απαιτεί από τις ομοσπονδιακές
υπηρεσίες
των ΗΠΑ να το διορθώσουν μέχρι το τέλος του μήνα, στις 31 Ιανουαρίου.
VIA:
bleepingcomputer.com

