Hemen yama yapın! Kritik Sharepoint güvenlik açığına yönelik istismar yayımlandı

celeron

Global Mod
Global Mod
Kimlik doğrulama mantığındaki bir kusur, saldırganların Sharepoint sunucularında oturum açmasına ve sahte oturum açma belirteçleri kullanarak yönetici ayrıcalıkları elde etmesine olanak tanıyor. Hata Haziran ayından bu yana düzeltildi ve güvenlik araştırmacıları artık açıkları ve teknik analizleri yayınladı.

Reklamcılık



CVE-2023-29357 güvenlik açığına yönelik bir istismar Github’da mevcuttur. Python’da yazılan demo istismarı, etkinliğini kanıtlamak için her site yöneticisinin kişisel bilgilerini listeler. Savunmasız tesislere yönelik kitlesel saldırıların gelmesi artık çok uzun sürmeyecek.

Sahte giriş belirteçleri kimlik doğrulamayı zayıflatır


Saldırı, API uç noktaları da dahil olmak üzere belirli Sharepoint sunucu URL’lerine jeton tabanlı kimlik doğrulama kullanılarak erişilebilmesi ve özel hazırlanmış bir jeton kullanılarak atlanabilmesi gerçeğinden yararlanıyor. Bu, yönetim haklarına sahip saldırganların API uç noktalarına erişip devam edebileceği anlamına gelir.

Bir güvenlik araştırmacısı, Mart ayında Vancouver’daki Pwn2Own yarışmasında bir test sistemini devralmak için CVE-2023-29357 güvenlik açığını kullandı ve şimdi hatanın ayrıntılı bir teknik analizini sağlıyor.

Microsoft’a göre, sürüm numarası 16.0.10399.20005’ten küçük olan 16.0.0 sürüm ağacı sürümleri etkilenmektedir. Redmond şirketi sorunu Haziran yama gününde zaten çözmüştü; Yöneticiler acilen Sharepoint sunucularını kontrol etmeli ve gerekiyorsa yamaları yüklemelidir.


(cku)



Haberin Sonu