13 ene 2024

Explotación activa de vulnerabilidad Microsoft SharePoint Server CVE-2023-29357 (Parchea!)

 La Agencia CISA ha agregado una vulnerabilidad de seguridad crítica que afecta a Microsoft SharePoint Server a su catálogo de vulnerabilidades explotadas conocidas (KEV), citando evidencia de explotación activa.

El problema, identificado como CVE-2023-29357 (puntuación CVSS: 9,8), es una falla de escalamiento de privilegios que un atacante podría aprovechar para obtener privilegios de administrador. Microsoft lanzó parches para el error como parte de sus actualizaciones del martes de parches de junio de 2023.

"Un atacante que haya obtenido acceso a tokens de autenticación JWT falsificados puede usarlos para ejecutar un ataque de red que eluda la autenticación y le permita obtener acceso a los privilegios de un usuario autenticado. El atacante no necesita privilegios ni el usuario necesita realizar ninguna acción", dijo Redmond.

El investigador de seguridad Nguyễn Tiến Giang (Jang) de StarLabs SG demostró un exploit para la falla en el concurso de piratería Pwn2Own de Vancouver el año pasado, ganando un premio de 100.000 dólares.

La cadena de ejecución remota de código autenticado previamente combina la omisión de autenticación (CVE-2023–29357) con un error de inyección de código (CVE-2023-24955, puntuación CVSS: 7.2), este último fue parcheado por Microsoft en mayo de 2023.

"El proceso de descubrimiento y elaboración de la cadena de exploits consumió casi un año de esfuerzo e investigación meticulosos para completar la cadena de exploits completa", señaló Tiến Giang en un informe técnico publicado en septiembre de 2023.

Actualmente se desconocen detalles adicionales sobre la explotación en el mundo real de CVE-2023–29357 y la identidad de los actores de amenazas que pueden estar abusando de ellos. Dicho esto, se recomienda que se apliquen los parches de forma inmediata.

Fuente: THN

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!