ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), doğada aktif olarak kullanıldığına dair kanıtlara dayanarak, Microsoft Sharepoint Sunucusunu etkileyen bir güvenlik kusurunu Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi.
CVE-2023-24955 (CVSS puanı: 7,2) olarak takip edilen güvenlik açığı, Site Sahibi ayrıcalıklarına sahip kimliği doğrulanmış bir saldırganın rastgele kod yürütmesine olanak tanıyan kritik bir uzaktan kod yürütme kusurudur.
Microsoft, bir danışma belgesinde “Ağ tabanlı bir saldırıda, Site Sahibi olarak kimliği doğrulanmış bir saldırgan, SharePoint Sunucusunda uzaktan kod yürütebilir” dedi. Kusur, Microsoft tarafından Mayıs 2023'teki Salı Yaması güncellemelerinin bir parçası olarak giderildi.
Bu gelişme, CISA'nın SharePoint Server'daki bir ayrıcalık yükseltme kusuru olan CVE-2023-29357'yi KEV kataloğuna eklemesinden iki aydan fazla bir süre sonra gerçekleşti.
CVE-2023-29357 ve CVE-2023-24955'i birleştiren bir istismar zincirinin geçen yıl Pwn2Own Vancouver hackleme yarışmasında StarLabs SG tarafından gösterildiğini ve araştırmacılara 100.000 $ ödül kazandırdığını belirtmekte fayda var.
Bununla birlikte, bu iki güvenlik açığını silah haline getiren saldırılar ve bunları istismar eden tehdit aktörleri hakkında şu anda hiçbir bilgi bulunmuyor.
Microsoft daha önce The Hacker News'e “Windows Update ayarlarında otomatik güncellemeleri etkinleştiren ve 'Diğer Microsoft ürünleri için güncellemeleri al' seçeneğini etkinleştiren müşterilerin zaten korunduğunu” söylemişti.
Federal Sivil Yürütme Organı (FCEB) kurumlarının, ağlarını aktif tehditlere karşı korumak için 16 Nisan 2024'e kadar düzeltmeleri uygulamaları gerekiyor.