Дата публикации:
Общие сведения
На этой неделе в публичном доступе был опубликован Proof of Concept (PoC), демонстрирующий возможность удаленного выполнения кода на сервере SharePoint через цепочку ранее известных уязвимостей. Уязвимость повышения привилегий (CVE-2023-29357) реализуется за счет логической ошибки при проверке подписи предоставленного веб-токена JSON (JWT) c использованием алгоритма "None". Успешный обход проверки подписи позволяет неаутентифицированному пользователю выдать себя за любого пользователя SharePoint и удаленно выполнить произвольный код (CVE-2023-24955) через изменение файла, который будет выполнен целевым сервером в процессе сборки.
Уязвимые версии и продукты
- Microsoft SharePoint Server 2019
Рекомендации
Если в вашей инфраструктуре используется ПО SharePoint Server 2019, специалисты Центра мониторинга и реагирования рекомендуют пользователям следующие действия:
1. установить последние обновления безопасности для Microsoft SharePoint Server 2019 Core:
- https://www.microsoft.com/en-us/download/details.aspx?id=105064;
- https://www.microsoft.com/en-us/download/details.aspx?id=105078;
2. проверить актуальность подписки на модуль Security Updates;
3. добавить в блокирующее правило IDPS сигнатуры:
- Possible Microsoft SharePoint Server Elevation of Privilege Vulnerability;
- Possible Microsoft SharePoint Server Remote Code Execution Vulnerability.