X

Exploit für SharePoint-Schwachstelle bringt Microsoft in Bedrängnis

Microsoft sieht sich Monate nach der Offenlegung einer Sharpoint-Sicherheitslücke im Rahmen des Pwn2Own-Wettbewerbs in Vancouver, mit einem Proof-of-Concept-Exploit-Code konfrontiert. Es gibt zwar ein Update - aber viele Serverinstanzen haben es bisher nicht angewendet.
01.10.2023  14:00 Uhr

Kritische Schwachstelle in Authentifizierung

Das geht aus einem Bericht des Online-Magazins Bleeping Computer hervor. Auf GitHub ist dabei jetzt ein Exploit für eine kritische Schwachstelle in der Authentifizierung von Microsoft SharePoint Server aufgetaucht, die eine Umgehung Authentifizierung und dann im Anschluss eine Ausweitung der Berechtigungen ermöglicht. Microsoft weiß nun bereits seit März 2023 von der Sicherheitslücke und hat im Juni Updates zur Verfügung gestellt.


"Ein Angreifer, der sich Zugang zu gefälschten JWT-Authentifizierungstoken verschafft hat, kann diese verwenden, um einen Netzwerkangriff auszuführen, der die Authentifizierung umgeht und es ihm ermöglicht, Zugang zu den Rechten eines authentifizierten Benutzers zu erlangen", erklärte Microsoft in den Patch-Notizen.

Exploit veröffentlicht

Der Angreifer benötigt dabei keine Privilegien und der Benutzer muss keine Aktion durchführen. Vor wenigen Tagen hat nun der Star Labs-Forscher Nguyen Tien Giang seine technische Analyse veröffentlicht, mit der er bei Pwn2Own 100.000 Dollar Preisgeld einstrich. Kurz darauf tauchte dann bei Github der Exploit auf - und damit die neue Gefahr für Sharpoint-Server.

Bislang ist der Exploit allerdings eingeschränkt, da er nicht die gesamte Exploit-Kette abdeckt, die bei Pwn2Own in Vancouver demonstriert wurde. " Das Skript gibt Details zu Admin-Benutzern mit erhöhten Rechten aus und kann sowohl im Einzel- als auch im Massen-Exploit-Modus arbeiten", so der Entwickler des Exploits. "Um jedoch eine ethische Haltung zu wahren, enthält dieses Skript keine Funktionalitäten zur Durchführung von RCE und ist ausschließlich für Ausbildungszwecke und rechtmäßige und autorisierte Tests gedacht."

Zusammenfassung
  • Sicherheitslücke in Microsoft SharePoint Server offengelegt
  • Umgehung der Authentifizierung und Ausweitung der Berechtigungen
  • Microsoft wusste seit März 2023 von der Lücke, Updates verfügbar seit Juni
  • Angreifer brauchen keine Privilegien und Nutzer müssen keine Aktion durchführen
  • Star Labs-Forscher Nguyen Tien Giang veröffentlicht technische Analyse
  • Exploit auf GitHub veröffentlicht, stellt neue Gefahr für SharePoint-Server dar
  • Exploit ist eingeschränkt und dient nur Ausbildungszwecken und autorisierten Tests
Verwandte Themen
Open Source
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture