Logo Zephyrnet

Chi tiết và PoC cho lỗ hổng SharePoint RCE quan trọng được phát hành

Ngày:

Tuần trước, một lỗ hổng thực thi mã từ xa “có thể bị sâu” trong dịch vụ Máy chủ DNS của Windows (CVE-2020-1350) tạm thời làm lu mờ tất cả các lỗ hổng khác được Microsoft vá trên Bản vá tháng 2020 năm XNUMX Thứ Ba, nhưng CVE-2020-1147, một RCE ảnh hưởng đến Microsoft SharePoint, cũng được coi là nghiêm trọng và cần khắc phục nhanh chóng.

CVE-2020-1147

Việc triển khai các bản cập nhật bảo mật được cung cấp kể từ đó càng trở nên cấp bách hơn khi nhiều chi tiết khai thác và PoC đã được phát hành vào thứ Hai.

Giới thiệu về CVE-2020-1147

CVE-2020-1147 được tìm thấy trong hai thành phần .NET (Bộ dữ liệuBảng dữ liệu) được sử dụng để quản lý tập dữ liệu và ảnh hưởng đến Microsoft SharePoint, .NET Framework và Visual Studio.

Lỗ hổng được kích hoạt khi phần mềm không kiểm tra được đánh dấu nguồn của đầu vào tệp XML.

“Kẻ tấn công khai thác thành công lỗ hổng có thể chạy mã tùy ý trong bối cảnh quy trình chịu trách nhiệm giải tuần tự hóa nội dung XML. Để khai thác lỗ hổng này, kẻ tấn công có thể tải một tài liệu được tạo đặc biệt lên máy chủ bằng cách sử dụng sản phẩm bị ảnh hưởng để xử lý nội dung,” Microsoft Giải thíchvà cung cấp các bản cập nhật bảo mật cho:

  • Lõi .NET
  • NET Framework.
  • Máy chủ doanh nghiệp SharePoint (2013 và 2016)
  • Máy chủ SharePoint (2010 và 2019)
  • Visual Studio (2017 và 2019).

Công ty nhấn mạnh: “Việc bảo vệ hoàn toàn yêu cầu cài đặt bản cập nhật .NET Framework cũng như các bản cập nhật cho bất kỳ sản phẩm bị ảnh hưởng bổ sung nào được đề cập trong bài viết này”.

Lỗ hổng này được báo cáo bởi Oleksandr Mirosh từ Micro Focus Fortify, Jonathan Birch thuộc Nhóm bảo mật Microsoft Office và Markus Wulftange của Code White GmbH.

Tiềm năng khai thác

Chuyên gia bảo mật thông tin và phong phú thợ săn lỗi Steven Seeley quyết định thăm dò xem lỗ hổng này có thể bị khai thác như thế nào và gần đây chia sẻ cách tận dụng nó dựa trên phiên bản SharePoint Server để đạt được RCE với tư cách là người dùng có đặc quyền thấp. Anh ấy cũng cung cấp một PoC.

“Microsoft đánh giá lỗi này với xếp hạng chỉ số khả năng khai thác là 1 và chúng tôi đồng ý, nghĩa là bạn nên vá lỗi này ngay lập tức nếu chưa. Rất có thể chuỗi tiện ích này có thể được sử dụng để chống lại một số ứng dụng được xây dựng bằng .net, vì vậy ngay cả khi bạn chưa cài đặt SharePoint Server, bạn vẫn bị ảnh hưởng bởi lỗi này,” ông lưu ý.

Lời kêu gọi vá lỗi ngay lập tức đã được các nhà nghiên cứu bảo mật khác lặp lại:

Các lỗ hổng bảo mật trong Microsoft SharePoint, một nền tảng cộng tác dựa trên web tích hợp với Microsoft Office và thường chứa nhiều dữ liệu nhạy cảm, gần đây đã trở thành một lỗ hổng bảo mật. hấp dẫn mục tiêu cho tin tặc.

Source: https://www.helpnetsecurity.com/2020/07/21/cve-2020-1147/

tại chỗ_img

Tin tức mới nhất

tại chỗ_img