Kritik SharePoint RCE Güvenlik Açığı Web bölümünde kötü amaçlı XML yükü kullanılarak kullanıldı


SharePoint Webpart Güvenlik Açığı

Microsoft SharePoint’teki yeni açıklanan bir uzaktan kod yürütme (RCE) güvenlik açığı tanımlanmıştır ve bu da WebPart özelliklerinin serileştirme sürecini etkilemiştir.

Güvenlik açığı, saldırganların SharePoint Web bölümlerine gömülü dikkatle hazırlanmış XML yükleri aracılığıyla keyfi kod yürütmelerini sağlar ve potansiyel olarak tüm SharePoint ortamlarından ödün verir.

Key Takeaways
1. Malicious XML in SharePoint WebParts triggers RCE.
2. Unsafe deserialization allows exploitation of the SPThemes DataSet constructor.
3. Crafted payload sent via webpartpages.asmx endpoint.

Bu kritik kusur yamalanmıştır, ancak savunmasız SharePoint örnekleri yürüten kuruluşlar için önemli bir endişe olmaya devam etmektedir.

Google Haberleri

SharePoint Webpart Güvenlik Açığı

Viettel Güvenlik Raporuna göre, güvenlik açığı SharePoint WebPart kontrol ayrıştırma mekanizmasından, özellikle Microsoft.Sharepoint.WebpartPages.webpart.AddParsedSubObject () yöntemi içinde.

Saldırı zinciri, çoklu SharePoint bileşenleri aracılığıyla karmaşık bir sazelleştirme yolunu takip eder ve sonuçta savunmasız Microsoft.Sharepoint.Webpartpages.utility.DeserialInestringToBect () işlevine ulaşır.

Sömürme, saldırganlar aşağıdaki yapıyı kullanarak webPart kontrollerine kötü niyetli içerik enjekte ettiklerinde başlar:

SharePoint bu girişi işlediğinde, addParSedSubObject () yöntemi, literalControl metnini çıkarır ve seansizasyon için parsexml () ‘e iletir.

Bu işlem XMLSerializer’ı içerir ve daha sonra kötü amaçlı kod yürütme yolunu oluşturarak DopostDeserializationTasks () yöntemini tetikler.

Çekirdek güvenlik açığı, SharePoint’in SPSerializationBinder’ı kullanarak _serializeattachedpropertiessensened alanını stajyer olduğu getAttachedProperties () yönteminde yatmaktadır.

Bu bileşen, SharePoint’in SafeControls içindeki herhangi bir sınıfın ikili serileştirilmesine izin vererek önemli bir güvenlik boşluğu oluşturur.

Kritik kod bölümü güvenlik açığını göstermektedir:

Saldırganlar, veri kümesini uygulayan ve güvenli olmayan serileştirme yapıcılarını kullanan Microsoft.Sharepoint.ApplicationPages.Spthemes sınıfını hedefleyerek bunu kullanabilir.

Sömürü, WebPart XML yapısındaki eklipropertiessenessened öğesini kullanarak kötü amaçlı bir yükün hazırlanmasını içerir.

Hafifletme

Güvenlik açığı SharePoint sürüm 15.0.5145.1000’i etkiler ve diğer sürümleri de etkileyebilir. Başarılı sömürü, SharePoint uygulama bağlamında Saldırganlar Uzak Kod Yürütme yeteneklerini, potansiyel olarak tam sistem uzlaşmasına yol açar.

Saldırı vektörü, SharePoint’in yerleşik web hizmetlerini, özellikle /_vti_bin/webpartpages.asmx uç noktasını dönüştürür.

Kuruluşlar derhal en son SharePoint güvenlik güncellemelerini uygulamalı ve webpart içeriği için katı giriş doğrulaması uygulamalıdır.

Ayrıca, SharePoint Web Hizmeti uç noktalarının ağ segmentasyonu ve izlenmesi, potansiyel sömürü girişimlerinin tespit edilmesine yardımcı olabilir.

Güvenlik açığı, kurumsal uygulamalardaki güvenli fasanslama uygulamalarının kritik önemini ve SharePoint gibi karmaşık uygulama çerçevelerinin kapsamlı güvenlik incelemelerine ihtiyaç duyulduğunu vurgulamaktadır.

Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi birini deneyin. Şimdi



Source link