CISA称微软 SharePoint RCE 漏洞已遭在野利用

CISA警告,攻击者利用微软SharePoint的两个漏洞(CVE-2023-24955和CVE-2023-29357)发动RCE攻击。未修复的服务器面临风险,CISA要求联邦机构在特定日期前修复。奇安信代码卫士提供相关产品保障。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

8791c93cf8a48453975ae2c581741ad8.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

CISA 提醒称攻击者正在利用微软 SharePoint 代码注入漏洞发动攻击。而组合一个严重的提权漏洞,即可执行预认证RCE攻击。第一个漏洞的编号是CVE-2023-24955,可导致具有Site Owner权限的认证攻击者在易受攻击服务器上远程执行代码。第二个漏洞CVE-2023-29357可导致远程攻击者通过受欺骗的 JWT 认证令牌绕过认证,获得易受攻击 SharePoint 服务器上的管理员权限。

STAR Labs 研究员 Janggggg 在2023年Pwn2Own 温哥华大赛上演示表明,未认证攻击者可组合利用这两个漏洞在未修复服务器上获得RCE权限。就在该研究员发布技术详情说明利用过程后的第二天即9月25日,GitHub 上就出现了CVE-2023-29357的PoC利用。

尽管该 PoC 利用无法使攻击者获得目标系统的RCE权限,但威胁人员仍然可进行修改,通过CVE-2023-24955利用能力完成利用链,发动 RCE 攻击。之后,针对该利用链的多个 PoC 利用出现在网络,使得技能较低的攻击者也可使用。一个月之后,CISA 将 CVE-2023-29357增加到必修清单并要求美国联邦机构在1月31日前修复。

本周二,CISA将CVE-2023-24955代码注入漏洞也纳入已遭利用漏洞清单。根据要求,联邦机构必须在4月16日前保护SharePoint服务器的安全。虽然CISA并未说明组合利用这两个Sharepoint漏洞的共计详情,但表示并未用于勒索攻击中。

CISA 提到,“这类漏洞常常是恶意网络人员的攻击向量,并对联邦企业带来重大风险。”虽然CISA的必修清单主要关注的是联邦机构尽快修复漏洞,但建议私营组织机构也优先修复该利用链。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

新瓶装旧酒:微软修复3个月后,SharePoint RCE 漏洞重现

微软将本地版Exchange、SharePoint和Skype 纳入漏洞奖励计划

比 Windows DNS 蠕虫漏洞更严重!SharePoint 反序列化RCE漏洞详情已发布,速修复

多个黑客组织正在攻击微软 SharePoint 服务器

微软修复SharePoint 2013中的XSS漏洞

原文链接

https://www.bleepingcomputer.com/news/security/cisa-tags-microsoft-sharepoint-rce-bug-as-actively-exploited/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

52e179218d3978f422c07bb437f6142d.jpeg

c8254931b496b8d1075f2857d6fe9fdd.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   ff848b84ea239d01500b5b4ef92e993e.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值