Actúe ahora: CISA señala la explotación activa de la vulnerabilidad de Microsoft SharePoint


12 de enero de 2024Sala de redacciónCiberataque / Vulnerabilidad

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado una vulnerabilidad de seguridad crítica que afecta a Microsoft SharePoint Server hasta sus vulnerabilidades explotadas conocidas (KEV) catálogo, citando evidencia de explotación activa.

El problema, rastreado como CVE-2023-29357 (Puntuación CVSS: 9,8) es una falla de escalada de privilegios que un atacante podría aprovechar para obtener privilegios de administrador. Microsoft lanzó parches para el error como parte de sus actualizaciones del martes de parches de junio de 2023.

«Un atacante que haya obtenido acceso a tokens de autenticación JWT falsificados puede usarlos para ejecutar un ataque de red que eluda la autenticación y le permita obtener acceso a los privilegios de un usuario autenticado», dijo Redmond. «El atacante no necesita privilegios ni el usuario necesita realizar ninguna acción».

El investigador de seguridad Nguyễn Tiến Giang (Jang) de StarLabs SG demostró una hazaña por la falla en el concurso de piratería Pwn2Own Vancouver, ganando un premio de 100.000 dólares.

La seguridad cibernética

El cadena de ejecución remota de código previamente autenticada combina la omisión de autenticación (CVE-2023–29357) con un error de inyección de código (CVE-2023-24955puntuación CVSS: 7,2), el último de los cuales fue parcheado por Microsoft en mayo de 2023.

«El proceso de descubrimiento y elaboración de la cadena de exploits consumió casi un año de esfuerzo e investigación meticulosos para completar la cadena de exploits completa», Tiến Giang anotado en un informe técnico publicado en septiembre de 2023.

Actualmente se desconocen detalles adicionales sobre la explotación en el mundo real de CVE-2023–29357 y la identidad de los actores de amenazas que pueden estar abusando de ellos. Dicho esto, se recomienda a las agencias federales que apliquen los parches antes del 31 de enero de 2024 para protegerse contra la amenaza activa.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57