Aja Agora: CISA Alerta sobre a Exploração Ativa da Vulnerabilidade do Microsoft SharePoint
12 de Janeiro de 2024

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou uma vulnerabilidade de segurança crítica que impacta o Microsoft SharePoint Server ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidência de exploração ativa.

A questão, rastreada como CVE-2023-29357 (pontuação CVSS: 9,8), é uma falha de escalonamento de privilégio que pode ser explorada por um invasor para obter privilégios de administrador.

A Microsoft lançou patches para o bug como parte de suas atualizações de Patch Tuesday de junho de 2023.

"Um invasor que conseguiu acesso a tokens de autenticação JWT falsificados pode usá-los para executar um ataque de rede que ignora a autenticação e permite a eles obter acesso aos privilégios de um usuário autenticado," disse Redmond.

"O atacante não precisa de privilégios nem o usuário precisa realizar nenhuma ação."

O pesquisador de segurança Nguyễn Tiến Giang (Jang) da StarLabs SG demonstrou uma exploração da falha no concurso de hacking Pwn2Own Vancouver, ganhando um prêmio de $100,000.

A cadeia de execução de código remoto pré-autenticada combina a evasão de autenticação (CVE-2023–29357) com um bug de injeção de código ( CVE-2023-24955 , pontuação CVSS: 7.2), este último foi corrigido pela Microsoft em maio de 2023.

"O processo de descobrir e construir a cadeia de exploração consumiu quase um ano de esforço meticuloso e pesquisa para completar a cadeia de exploração completa," Giang observou em um relatório técnico publicado em setembro de 2023.

Detalhes específicos da exploração real de CVE-2023–29357 e a identidade dos atores de ameaça que podem estar abusando delas são atualmente desconhecidas.

Dito isto, as agências federais são recomendadas a aplicar os patches até 31 de janeiro de 2024, para se proteger contra a ameaça ativa.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...