Cybersicherheits-behörde warnt vor Angriffen auf SharePoint-Lücke

Mit einer Exploitkette ist eine Remotecodeausführung möglich. Im Internet kursiert zudem Beispielcode für Exploits. Die CISA nimmt die Schwachstelle CVE-2023-29357 in ihren Katalog auf.

Die US-Cybersicherheitsbehörde CISA weist darauf hin, dass Angreifer derzeit eine als kritisch eingestufte Sicherheitslücke in Microsoft SharePoint ausnutzen. Sie ermöglicht eine nicht autorisierte Ausweitung von Benutzerrechten. Wird die Anfälligkeit mit einem anderen kritischen Fehler verknüpft, lässt sich Schadcode aus der Ferne einschleusen und ausführen.

Die Schwachstelle mit der Kennung CVE-2023-29357 verschafft Angreifern Administratorrechte auf ungepatchten Servern. „Ein Angreifer, der sich Zugang zu gefälschten JWT-Authentifizierungstoken verschafft hat, kann damit einen Netzwerkangriff durchführen, der die Authentifizierung umgeht und es ihm ermöglicht, Zugriff auf die Rechte eines authentifizierten Benutzers zu erlangen“, teilte Microsoft mit. Eine Interaktion mit einem Nutzer sei nicht erforderlich.

Ein bekannter Fehler, der sich mit der fraglichen Lücke für eine Remotecodeausführung verbinden lässt, ist CVE-2023-24955. Diese Exploit-Kette nutzte ein Forscher von Star Labs im März 2023 beim Hackerwettbewerb Pwsn2Own, um die Kontrolle über einen SharePoint-Server zu erlangen und ein Preisgeld von 100.000 Dollar einzustreichen. Details zu seinem Angriff machte er am 25. September öffentlich.

Inzwischen sind mehrere Proof-of-Concepts für einen Exploit im Internet aufgetaucht. Als Folge nahm die CISA die Sicherheitslücke CVE-2023-29357 nun in ihren Katalog bekannter Bedrohungen auf. US-Behörden müssen zudem die Schwachstelle nun bis spätestens 31. Januar schließen.

Themenseiten: Microsoft, Schwachstellen, Security, SharePoint, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Cybersicherheits-behörde warnt vor Angriffen auf SharePoint-Lücke

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *