Hacker greifen aktiv die Sicherheitslücke in Microsoft Sharepoint an
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat eine Sicherheitslücke im Microsoft Sharepoint Server in ihren Katalog für bekannte ausgenutzte Schwachstellen (Known Exploited Vulnerabilities, kurz KEV) aufgenommen. Es gibt Hinweise darauf, dass diese Lücke bereits von Angreifern ausgenutzt wird.
Die Sicherheitslücke mit der Bezeichnung CVE-2023-24955 (CVSS-Score: 7.2) stellt einen kritischen Fehler in der Remotecode-Ausführung dar. Dies bedeutet, dass ein authentifizierter Angreifer mit den Berechtigungen eines Site Owners die Möglichkeit hat, beliebigen Code auszuführen.
Microsoft erklärte in einem Advisory: „Bei einem netzwerkbasierten Angriff kann ein authentifizierter Angreifer als Site Owner beliebigen Code auf dem SharePoint Server aus der Ferne ausführen.“ Die Sicherheitslücke wurde von Microsoft im Rahmen der Patch Tuesday Updates für Mai 2023 behoben.
Die Entwicklung erfolgt mehr als zwei Monate nachdem CISA CVE-2023-29357, eine Schwachstelle zur Privilegienerweiterung im SharePoint Server, zu seinem Katalog für bekannte ausgenutzte Schwachstellen hinzugefügt hat.
Es ist wichtig zu beachten, dass beim Pwn2Own-Hacking-Wettbewerb in Vancouver im vergangenen Jahr eine Exploit-Kette demonstriert wurde, die CVE-2023-29357 und CVE-2023-24955 kombinierte. Diese Demonstration brachte den Forschern von StarLabs SG einen Preis von 100.000 US-Dollar ein.
Bisher gibt es jedoch keine Informationen über Angriffe, bei denen diese beiden Schwachstellen ausgenutzt wurden, und über Bedrohungsakteure, die sie möglicherweise ausnutzen.
Microsoft hat zuvor gesagt, dass Kunden, die automatische Updates eingeschaltet haben und die Option „Updates für andere Microsoft-Produkte erhalten“ aktiviert haben, bereits geschützt sind.
Die Behörden der Federal Civilian Executive Branch (FCEB) müssen die Korrekturen bis zum 16. April 2024 anwenden, um ihre Netzwerke vor dieser aktiven Bedrohung zu schützen.