La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado una vulnerabilidad de seguridad crítica que afecta a Microsoft SharePoint Server a su catálogo de vulnerabilidades explotadas conocidas ( KEV ), citando evidencia de explotación activa.
El problema, identificado como CVE-2023-29357 (puntuación CVSS: 9,8), es una falla de escalada de privilegios que un atacante podría aprovechar para obtener privilegios de administrador. Microsoft lanzó parches para el error como parte de sus actualizaciones del martes de parches de junio de 2023.
«Un atacante que haya obtenido acceso a tokens de autenticación JWT falsificados puede usarlos para ejecutar un ataque de red que eluda la autenticación y le permita obtener acceso a los privilegios de un usuario autenticado», dijo Redmond. «El atacante no necesita privilegios ni el usuario necesita realizar ninguna acción».
El investigador de seguridad Nguyễn Tiến Giang (Jang) de StarLabs SG demostró un exploit para la falla en el concurso de piratería Pwn2Own de Vancouver el año pasado, ganando un premio de 100.000 dólares.
La cadena de ejecución remota de código autenticado previamente combina la omisión de autenticación (CVE-2023–29357) con un error de inyección de código ( CVE-2023-24955 , puntuación CVSS: 7.2), el último de los cuales fue parcheado por Microsoft en mayo de 2023.
«El proceso de descubrimiento y elaboración de la cadena de exploits consumió casi un año de esfuerzo e investigación meticulosos para completar la cadena de exploits completa», señaló Tiến Giang en un informe técnico publicado en septiembre de 2023.
Actualmente se desconocen detalles adicionales sobre la explotación en el mundo real de CVE-2023–29357 y la identidad de los actores de amenazas que pueden estar abusando de ellos. Dicho esto, se recomienda a las agencias federales que apliquen los parches antes del 31 de enero de 2024 para protegerse contra la amenaza activa.
Fuente y redacción: thehackernews.com