ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Microsoft SharePoint Server’ı etkileyen kritik bir güvenlik açığını, aktif istismarın kanıtlarını öne sürerek Bilinen Açıklardan Yararlanan Güvenlik Açıkları (KEV) kataloğuna ekledi.
Sorun şu şekilde izlendi: CVE-2023-29357 (CVSS puanı: 9,8), bir saldırganın yönetici ayrıcalıkları kazanmak için kullanabileceği bir ayrıcalık yükseltme kusurudur. Microsoft, Haziran 2023 Yaması Salı güncellemelerinin bir parçası olarak hata için yamalar yayınladı.
Redmond, “Sahte JWT kimlik doğrulama belirteçlerine erişim kazanan bir saldırgan, bunları kimlik doğrulamayı atlayan ve kimliği doğrulanmış bir kullanıcının ayrıcalıklarına erişmesine olanak tanıyan bir ağ saldırısı yürütmek için kullanabilir” dedi. “Saldırganın herhangi bir ayrıcalığa ihtiyacı yoktur ve kullanıcının herhangi bir işlem yapmasına da gerek yoktur.”
StarLabs SG’den güvenlik araştırmacısı Nguyễn Tiến Giang (Jang), Pwn2Own Vancouver hackleme yarışmasında kusura yönelik bir istismar göstererek 100.000 $ ödül kazandı.
Önceden kimliği doğrulanmış uzaktan kod yürütme zinciri, kimlik doğrulama atlamasını (CVE-2023–29357) bir kod ekleme hatasıyla (CVE-2023-24955, CVSS puanı: 7,2) birleştirir; bu hataya Microsoft tarafından Mayıs 2023’te yama uygulanmıştır.
Tiến Giang, Eylül 2023’te yayınlanan teknik bir raporda, “Kötüye kullanım zincirini keşfetme ve oluşturma süreci, tüm istismar zincirini tamamlamak için neredeyse bir yıl süren titiz bir çaba ve araştırma gerektirdi” dedi.
CVE-2023-29357’nin gerçek dünyada kullanılmasına ilişkin ek ayrıntılar ve bunları kötüye kullanabilecek tehdit aktörlerinin kimlikleri şu anda bilinmiyor. Bununla birlikte, federal kurumların aktif tehdide karşı güvenlik sağlamak için yamaları 31 Ocak 2024’e kadar uygulamaları tavsiye ediliyor.