Exploit für kritische Sharepoint-Schwachstelle aufgetaucht
Er ist Teil einer sehr effektiven Exploit-Kette zur Schadcodeausführung auf Sharepoint-Servern, die ein Forscher kürzlich offenlegte.Auf der Codeverwaltungsplattform Github ist ein Proof-of-Concept-Exploit für eine kritische Schwachstelle in Microsoft Sharepoint aufgetaucht, der es Angreifern ermöglicht, auf anfälligen Servern ihre Rechte auszuweiten. Durch die als CVE-2023-29357 registrierte und mit einem CVSS von 9,8 bewertete Sicherheitslücke können böswillige Akteure ohne jegliche Authentifizierung und ohne Nutzerinteraktion Administratorrechte auf einem Zielsystem erlangen.
Einen Patch hat Microsoft schon im Juni bereitgestellt. Damals erklärte der Konzern, ein Angreifer könne durch die Schwachstelle anhand gefälschter JWT-Authentifizierungstoken "einen Netzwerkangriff ausführen, der die Authentifizierung umgeht und es ihm ermöglicht, Zugang zu den Rechten eines authentifizierten Benutzers zu erlangen". Dafür brauche der Akteur im Vorfeld weder besondere Privilegien, noch müsse der anvisierte Nutzer irgendeine Aktion ausführen.
Mehr dazu findest Du auf golem.de
Kurze URL:
Das könnte Dich auch interessieren:
Durch eine Schwachstelle in einem OAuth-Endpunkt können sich Cyberkriminelle dauerhaft Zugriff auf das Google-Konto einer Zielperson verschaffen.
Eigentlich sollte der Chatbot auf diese Anfrage gar nicht antworten. Tut er es dennoch, lauern womöglich noch viel brisantere Informationen.
Ähnliche News:
Russland: Zero-Day-Händler kauft Exploits für bis zu 20 Mio. Dollar
GCC: Forscher finden Sicherheitslücke bei Exploit-Training
PoC-Exploit erlaubt Rechteausweitung unter Windows
PS2 Emulator: Exploit in PS4 und PS5 soll nicht behebbar sein
Ransomware-Gruppe arbeitet an Exploit für Intel ME
Kernel-Exploit der PS4 könnte auch Playstation 5 betreffen
Lücken in Microsoft Exchange: Öffentlich verfügbarer Exploit steigert die Gefahr weiter
Zu viele schwere Lücken: Exploit-Händler will vorerst keine iOS-Bugs mehr
Hacker kompromittieren 45.000 Router mit NSA-Exploit
Neuer Leak: Die "Mutter aller NSA-Exploits" veröffentlicht
GCC: Forscher finden Sicherheitslücke bei Exploit-Training
PoC-Exploit erlaubt Rechteausweitung unter Windows
PS2 Emulator: Exploit in PS4 und PS5 soll nicht behebbar sein
Ransomware-Gruppe arbeitet an Exploit für Intel ME
Kernel-Exploit der PS4 könnte auch Playstation 5 betreffen
Lücken in Microsoft Exchange: Öffentlich verfügbarer Exploit steigert die Gefahr weiter
Zu viele schwere Lücken: Exploit-Händler will vorerst keine iOS-Bugs mehr
Hacker kompromittieren 45.000 Router mit NSA-Exploit
Neuer Leak: Die "Mutter aller NSA-Exploits" veröffentlicht
Weitere News:
Amazon-Führungskräfte zerstören angeblich Beweise via Signal
Apple will völlig neue Art von Chips bauen
MS-DOS 4.00 ist jetzt Open Source
Pura 70: Huaweis neues Smartphone kommt wieder mit 7-nm-Chip
Bastler baut Radio-Cartridge für den Game Boy
So sicher sind 8-Zeichen-Passwörter in 2024
Handykamera könnte Schlaganfälle verhindern
Google verstößt gegen Gesetz zum Kündigungsbutton
EU-Parlament stimmt für Austausch sicherheitsrelevanter Passagierdaten
Samsung Galaxy Unpacked: Launchtermin nun wohl geleakt
Apple will völlig neue Art von Chips bauen
MS-DOS 4.00 ist jetzt Open Source
Pura 70: Huaweis neues Smartphone kommt wieder mit 7-nm-Chip
Bastler baut Radio-Cartridge für den Game Boy
So sicher sind 8-Zeichen-Passwörter in 2024
Handykamera könnte Schlaganfälle verhindern
Google verstößt gegen Gesetz zum Kündigungsbutton
EU-Parlament stimmt für Austausch sicherheitsrelevanter Passagierdaten
Samsung Galaxy Unpacked: Launchtermin nun wohl geleakt
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(0)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...
;-)
© by Ress Design Group, 2001 - 2024