歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
美國CISA示警Microsoft SharePoint 的關鍵漏洞已被積極利用
2024 / 01 / 15
編輯部
美國CISA 警告攻擊者現正在利用一個關鍵的 Microsoft SharePoint 許可權提升漏洞,該漏洞可以與另一個關鍵漏洞相結合以實現遠端程式碼執行。
Microsoft SharePoint安全性漏洞的編號為CVE-2023-29357,該安全性漏洞使遠端攻擊者能夠通過使用欺騙性 JWT 身份驗證權杖繞過身份驗證,從而在未修補的伺服器上獲得管理員許可權。
微軟在公告表示,取得偽造JWT 身份驗證權杖的攻擊者可以使用它們來執行網路攻擊,繞過身份驗證並允許他們獲得經過身份驗證用戶的許可權。
如果將此缺陷與CVE-2023-24955 SharePoint Server 遠端程式碼執行漏洞連結起來時,遠端攻擊者還可以通過命令注入在受感染的 SharePoint 伺服器上執行任意程式碼。
STAR Labs 研究員Jang (Nguyễn Tiến Giang)在去年 2023 年 3 月於溫哥華舉行的 Pwn2Own 競賽中成功演示了這個 Microsoft SharePoint Server 漏洞鏈,並獲得了 100,000 美元的獎勵。
就在一天後,一名安全研究人員還在 GitHub 上發佈了 CVE-2023-29357 概念驗證漏洞。儘管CVE-2023-29357漏洞無法在目標系統上遠端執行程式碼(RCE),攻擊者可以將其與 CVE-2023-24955 漏洞本身連結起來進行 RCE。
開發人員表示,該腳本會輸出管理員使用者的詳細資訊,並且可以在單一和大規模利用模式下運行。目前漏洞利用鏈已經在PoC網路上出現,降低了漏洞利用門檻,甚至允許技能較低的攻擊者在野外利用它。
雖然尚未有CVE-2023-29357 主動利用的詳細資訊,但 CISA 已將該漏洞添加到其已知被利用的漏洞目錄中,現在要求美國聯邦機構在本月底(即 1 月 31 日)之前修復該漏洞。
本文轉載自bleepingcomputer。
JWT 身份驗證權杖
RCE漏洞
CISA
KEV目錄
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話