Teacher
Professional
- Messages
- 2,670
- Reaction score
- 775
- Points
- 113
Агентство кибербезопасности и инфраструктурной безопасности США (CISA) добавило ошибку безопасности, влияющую на сервер Microsoft Sharepoint, в свой каталог известных эксплуатируемых уязвимостей (KEV) на основании свидетельств активного использования в дикой природе.
Уязвимость, отслеживаемая как CVE-2023-24955 (оценка CVSS: 7.2), является критической ошибкой удаленного выполнения кода, которая позволяет аутентифицированному злоумышленнику с правами владельца сайта выполнять произвольный код.
"При сетевой атаке злоумышленник, прошедший проверку подлинности в качестве владельца сайта, может выполнять код удаленно на сервере SharePoint", - говорится в сообщении Microsoft. Microsoft устранила эту ошибку в рамках своих обновлений во вторник за май 2023 года.
Разработка началась более чем через два месяца после того, как CISA добавила CVE-2023-29357, уязвимость с повышением привилегий в SharePoint Server, в свой каталог KEV.
Стоит отметить, что цепочка эксплойтов, объединяющая CVE-2023-29357 и CVE-2023-24955, была продемонстрирована StarLabs SG в прошлом году на конкурсе хакеров Pwn2Own в Ванкувере, что принесло исследователям приз в размере 100 000 долларов.
Тем не менее, в настоящее время нет информации об атаках, использующих эти две уязвимости, и об исполнителях угрозы, которые могут их использовать.
Ранее Microsoft сообщила The Hacker News, что "клиенты, которые включили автоматические обновления и опцию "Получать обновления для других продуктов Microsoft" в своих настройках Центра обновления Windows, уже защищены".
Федеральные агентства гражданской исполнительной власти (FCEB) обязаны применить исправления к 16 апреля 2024 года для защиты своих сетей от активных угроз.
Уязвимость, отслеживаемая как CVE-2023-24955 (оценка CVSS: 7.2), является критической ошибкой удаленного выполнения кода, которая позволяет аутентифицированному злоумышленнику с правами владельца сайта выполнять произвольный код.
"При сетевой атаке злоумышленник, прошедший проверку подлинности в качестве владельца сайта, может выполнять код удаленно на сервере SharePoint", - говорится в сообщении Microsoft. Microsoft устранила эту ошибку в рамках своих обновлений во вторник за май 2023 года.
Разработка началась более чем через два месяца после того, как CISA добавила CVE-2023-29357, уязвимость с повышением привилегий в SharePoint Server, в свой каталог KEV.
Стоит отметить, что цепочка эксплойтов, объединяющая CVE-2023-29357 и CVE-2023-24955, была продемонстрирована StarLabs SG в прошлом году на конкурсе хакеров Pwn2Own в Ванкувере, что принесло исследователям приз в размере 100 000 долларов.
Тем не менее, в настоящее время нет информации об атаках, использующих эти две уязвимости, и об исполнителях угрозы, которые могут их использовать.
Ранее Microsoft сообщила The Hacker News, что "клиенты, которые включили автоматические обновления и опцию "Получать обновления для других продуктов Microsoft" в своих настройках Центра обновления Windows, уже защищены".
Федеральные агентства гражданской исполнительной власти (FCEB) обязаны применить исправления к 16 апреля 2024 года для защиты своих сетей от активных угроз.