A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou uma vulnerabilidade de segurança crítica que impacta o Microsoft SharePoint Server ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidência de exploração ativa.
A questão, rastreada como
CVE-2023-29357
(pontuação CVSS: 9,8), é uma falha de escalonamento de privilégio que pode ser explorada por um invasor para obter privilégios de administrador.
A Microsoft lançou patches para o bug como parte de suas atualizações de Patch Tuesday de junho de 2023.
"Um invasor que conseguiu acesso a tokens de autenticação JWT falsificados pode usá-los para executar um ataque de rede que ignora a autenticação e permite a eles obter acesso aos privilégios de um usuário autenticado," disse Redmond.
"O atacante não precisa de privilégios nem o usuário precisa realizar nenhuma ação."
O pesquisador de segurança Nguyễn Tiến Giang (Jang) da StarLabs SG demonstrou uma exploração da falha no concurso de hacking Pwn2Own Vancouver, ganhando um prêmio de $100,000.
A cadeia de execução de código remoto pré-autenticada combina a evasão de autenticação (CVE-2023–29357) com um bug de injeção de código (
CVE-2023-24955
, pontuação CVSS: 7.2), este último foi corrigido pela Microsoft em maio de 2023.
"O processo de descobrir e construir a cadeia de exploração consumiu quase um ano de esforço meticuloso e pesquisa para completar a cadeia de exploração completa," Giang observou em um relatório técnico publicado em setembro de 2023.
Detalhes específicos da exploração real de CVE-2023–29357 e a identidade dos atores de ameaça que podem estar abusando delas são atualmente desconhecidas.
Dito isto, as agências federais são recomendadas a aplicar os patches até 31 de janeiro de 2024, para se proteger contra a ameaça ativa.
Publicidade
Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...