Brother
Professional
- Messages
- 2,590
- Reaction score
- 483
- Points
- 83
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) добавило критическую уязвимость, влияющую на Microsoft SharePoint Server, в свой каталог известных эксплуатируемых уязвимостей (KEV), ссылаясь на свидетельства активного использования.
Проблема, отслеживаемая как CVE-2023-29357 (оценка CVSS: 9,8), представляет собой уязвимость с повышением привилегий, которая может быть использована злоумышленником для получения привилегий администратора. Корпорация Майкрософт выпустила исправления для исправления ошибки в рамках своих обновлений во вторник в июне 2023 года.
"Злоумышленник, получивший доступ к поддельным токенам аутентификации JWT, может использовать их для выполнения сетевой атаки, которая обходит аутентификацию и позволяет им получить доступ к привилегиям прошедшего проверку подлинности пользователя", - сказал Редмонд. "Злоумышленнику не нужны привилегии, а пользователю не нужно выполнять никаких действий".
Исследователь безопасности Нгуен Тьен Джанг (Jang) из StarLabs SG продемонстрировал эксплойт для устранения этой уязвимости на конкурсе хакеров Pwn2Own в Ванкувере, получив приз в размере 100 000 долларов.
В цепочке удаленного выполнения кода с предварительной аутентификацией обход аутентификации (CVE-2023-29357) сочетается с ошибкой внедрения кода (CVE–2023-24955, оценка CVSS: 7.2), последняя из которых была исправлена Microsoft в мае 2023 года.
"Процесс обнаружения и разработки цепочки эксплойтов потребовал почти года кропотливых усилий и исследований для завершения всей цепочки эксплойтов", - отметил Тянь Джанг в техническом отчете, опубликованном в сентябре 2023 года.
Дополнительные особенности реального использования CVE-2023–29357 и личности участников угрозы, которые могут злоупотреблять ими, в настоящее время неизвестны. Тем не менее, федеральным агентствам рекомендуется применить исправления к 31 января 2024 года для защиты от активной угрозы.
Проблема, отслеживаемая как CVE-2023-29357 (оценка CVSS: 9,8), представляет собой уязвимость с повышением привилегий, которая может быть использована злоумышленником для получения привилегий администратора. Корпорация Майкрософт выпустила исправления для исправления ошибки в рамках своих обновлений во вторник в июне 2023 года.
"Злоумышленник, получивший доступ к поддельным токенам аутентификации JWT, может использовать их для выполнения сетевой атаки, которая обходит аутентификацию и позволяет им получить доступ к привилегиям прошедшего проверку подлинности пользователя", - сказал Редмонд. "Злоумышленнику не нужны привилегии, а пользователю не нужно выполнять никаких действий".
Исследователь безопасности Нгуен Тьен Джанг (Jang) из StarLabs SG продемонстрировал эксплойт для устранения этой уязвимости на конкурсе хакеров Pwn2Own в Ванкувере, получив приз в размере 100 000 долларов.
В цепочке удаленного выполнения кода с предварительной аутентификацией обход аутентификации (CVE-2023-29357) сочетается с ошибкой внедрения кода (CVE–2023-24955, оценка CVSS: 7.2), последняя из которых была исправлена Microsoft в мае 2023 года.
"Процесс обнаружения и разработки цепочки эксплойтов потребовал почти года кропотливых усилий и исследований для завершения всей цепочки эксплойтов", - отметил Тянь Джанг в техническом отчете, опубликованном в сентябре 2023 года.
Дополнительные особенности реального использования CVE-2023–29357 и личности участников угрозы, которые могут злоупотреблять ими, в настоящее время неизвестны. Тем не менее, федеральным агентствам рекомендуется применить исправления к 31 января 2024 года для защиты от активной угрозы.